VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Investitionen OnlineSBIC-Report empfiehlt Security-Technologien mit vorausschauenden Verteidigungsmechanismen im Kampf gegen Cybergefahren. Big Data Analytics und Anti-Malware-Systeme der nächsten Generation bilden das Fundament effektiver Gefahrenabwehr.

Widerstandsfähigkeit gegenüber Cybergefahren, optimierte Anwendererfahrung und Cloud-Security sind die drei Kernbereiche, auf die sich Unternehmen bei ihren Investitionen in die IT-Sicherheit konzentrieren sollten. Das ist eines der zentralen Ergebnisse eines neuen Reports, den RSA, die Sicherheitssparte von EMC, im Namen des Security for Business Innovation Council (SBIC) veröffentlicht hat. Des Weiteren empfiehlt der SBIC Investitionen in drei Technologiebereiche, um bessere, vorausschauende Verteidigungsmechanismen gegen Cybergefahren aufzubauen: Big Data Analytics, Anti-Malware-Technologien der nächsten Generation und flexibles Identity and Access Management (IAM). Der SBIC-Report bündelt die Erkenntnisse internationaler Sicherheitsexperten, unter anderem von den Unternehmen Coca-Cola, eBay, EMC, Intel und der SAP. Diese Erkenntnisse sollen Unternehmen dabei helfen, ihre IT-Sicherheit zu verbessern und Technologieinvestitionen bestmöglich zu schützen.

Als Bestandteil ihrer jeweiligen Aufgabenbereiche verfolgen die Mitglieder des SBIC-Rates die bedeutenden Innovationen, die es derzeit in der Sicherheitstechnologie gibt. Sie kommen zu dem Schluss, dass diese neuen Technologien nicht schnell genug entwickelt und implementiert werden. Denn: Unternehmen haben erkannt, dass Sicherheitslücken unvermeidbar sind und ihre Aufmerksamkeit darauf verlagert, den daraus entstehenden Schaden zu minimieren. Als Folge konzentrieren sich Sicherheitsexperten nun auf Strategien und Technologien, die die Widerstandsfähigkeit gegenüber Cyber-Bedrohungen erhöhen, statt ausschließlich auf Prävention zu setzen. Sie priorisieren Investitionen in Lösungen, die bessere Erkennungs- und Reaktionsfähigkeiten bieten. Vor diesem Hintergrund bekräftigt der SBIC-Report, dass Big-Data-Analytik als eine grundlegende Technologie benötigt wird, um die Cybergefahrenabwehr zu stärken. Anti-Malware-Technologien der nächsten Generation sind ebenso unverzichtbar. Dazu zählen zum Beispiel Technologien, die nach Verhaltensmustern von Malware suchen und sie so erkennen. Diese haben außerdem den Vorteil, dass sie effektiv gegen Zero-Day-Angriffe sind und relativ schnell eingeführt werden können, gegebenenfalls auch als Pilotinstallation auf Abteilungsebene. Big-Data-Analytics-Projekte können sich hingegen über mehrere Jahre erstrecken. Die Mitglieder des SBIC-Rates heben auch die Wichtigkeit der Anwendererfahrung für geschäftliche Produktivitätssteigerungen hervor. Sie empfehlen Investitionen in flexible Methoden für Authentifizierung und Zugangsverwaltung, die Risiken reduzieren. Darüber hinaus evaluiert der Report die neuesten Anforderungen an Cloud-Sicherheitsdienste, die mehr Transparenz und Steuerungsmöglichkeiten bieten.

Konkret gibt der SBIC-Rat drei Empfehlungen zur Einführung von Sicherheitstechnologien:

1. Mindestens drei Jahre vorausschauen

Organisationen sollten eine Stärken-Schwächen-Analyse durchführen, die IT an geschäftlichen Anforderungen ausrichten, eine unternehmensweite Big-Data-Strategie entwickeln und externe Prüfer einbinden. Auf dieser Grundlage sollten sie dann Pläne ausarbeiten, welche Sicherheitsfähigkeiten benötigt werden, um sich vor einer dynamischen Bedrohungslandschaft zu schützen.

2. Durch Integration einen umfassenden Überblick erhalten

Heute werden in der Regel die größten Erfolge erzielt, wenn Informationen aus einer Vielzahl von Anwendungen zusammengeführt und konsolidiert werden. Mittlerweile gibt es Technologien, mit denen Systeme zur Datenanalyse, Sicherheitsanwendungen und GRC-Plattformen (GRC = Governance, Risk und Compliance) einfacher miteinander integriert werden können. Der Vorteil für Unternehmen ist, dass eine sorgfältig integrierte Systemlandschaft weit leistungsfähiger ist als ihre einzelnen Bestandteile.

3. Mit formalisierter Technologieprojektierung den Nutzen erhöhen

Führende Sicherheitsteams empfehlen formelle Konzepte für Sicherheitsprojekte, um Risiken proaktiv zu begegnen. Diese Empfehlung haben die Experten im Wissen darüber ausgesprochen, welche Tücken der technologische Wandel bereithält. Probleme verursachen außerdem Budgetzwänge sowie enttäuschte Erwartungen an neu eingeführte Systeme. Einer der häufigsten Fehler ist laut dem SBIC-Rat mangelnde Vorausplanung der laufenden Betriebskosten neuer Lösungen. 

www.emc2.de

GRID LIST
Mobile Devices Security

Container-Lösung für mobile Behörden-Systeme

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das…
LTE

Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche…
Mobile Security

Daten auf mobilen Endgeräten richtig schützen

Durch neue Sicherheitsrichtlinien wie die DSGVO und vermehrte Cyberangriffe müssen…
Mausefalle

HeroRat: Malware verwandelt Android-Smartphones in digitale Wanzen

Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

ElcomSoft greift auf iOS-Schlüsselbund zu

ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool…
Smartphone am Strand

Deutsche gehen im Urlaub unnötige Cyberrisiken ein

Fast 50 Prozent der Deutschen setzt im Urlaub in puncto Internetverbindung auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security