Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Investitionen OnlineSBIC-Report empfiehlt Security-Technologien mit vorausschauenden Verteidigungsmechanismen im Kampf gegen Cybergefahren. Big Data Analytics und Anti-Malware-Systeme der nächsten Generation bilden das Fundament effektiver Gefahrenabwehr.

Widerstandsfähigkeit gegenüber Cybergefahren, optimierte Anwendererfahrung und Cloud-Security sind die drei Kernbereiche, auf die sich Unternehmen bei ihren Investitionen in die IT-Sicherheit konzentrieren sollten. Das ist eines der zentralen Ergebnisse eines neuen Reports, den RSA, die Sicherheitssparte von EMC, im Namen des Security for Business Innovation Council (SBIC) veröffentlicht hat. Des Weiteren empfiehlt der SBIC Investitionen in drei Technologiebereiche, um bessere, vorausschauende Verteidigungsmechanismen gegen Cybergefahren aufzubauen: Big Data Analytics, Anti-Malware-Technologien der nächsten Generation und flexibles Identity and Access Management (IAM). Der SBIC-Report bündelt die Erkenntnisse internationaler Sicherheitsexperten, unter anderem von den Unternehmen Coca-Cola, eBay, EMC, Intel und der SAP. Diese Erkenntnisse sollen Unternehmen dabei helfen, ihre IT-Sicherheit zu verbessern und Technologieinvestitionen bestmöglich zu schützen.

Als Bestandteil ihrer jeweiligen Aufgabenbereiche verfolgen die Mitglieder des SBIC-Rates die bedeutenden Innovationen, die es derzeit in der Sicherheitstechnologie gibt. Sie kommen zu dem Schluss, dass diese neuen Technologien nicht schnell genug entwickelt und implementiert werden. Denn: Unternehmen haben erkannt, dass Sicherheitslücken unvermeidbar sind und ihre Aufmerksamkeit darauf verlagert, den daraus entstehenden Schaden zu minimieren. Als Folge konzentrieren sich Sicherheitsexperten nun auf Strategien und Technologien, die die Widerstandsfähigkeit gegenüber Cyber-Bedrohungen erhöhen, statt ausschließlich auf Prävention zu setzen. Sie priorisieren Investitionen in Lösungen, die bessere Erkennungs- und Reaktionsfähigkeiten bieten. Vor diesem Hintergrund bekräftigt der SBIC-Report, dass Big-Data-Analytik als eine grundlegende Technologie benötigt wird, um die Cybergefahrenabwehr zu stärken. Anti-Malware-Technologien der nächsten Generation sind ebenso unverzichtbar. Dazu zählen zum Beispiel Technologien, die nach Verhaltensmustern von Malware suchen und sie so erkennen. Diese haben außerdem den Vorteil, dass sie effektiv gegen Zero-Day-Angriffe sind und relativ schnell eingeführt werden können, gegebenenfalls auch als Pilotinstallation auf Abteilungsebene. Big-Data-Analytics-Projekte können sich hingegen über mehrere Jahre erstrecken. Die Mitglieder des SBIC-Rates heben auch die Wichtigkeit der Anwendererfahrung für geschäftliche Produktivitätssteigerungen hervor. Sie empfehlen Investitionen in flexible Methoden für Authentifizierung und Zugangsverwaltung, die Risiken reduzieren. Darüber hinaus evaluiert der Report die neuesten Anforderungen an Cloud-Sicherheitsdienste, die mehr Transparenz und Steuerungsmöglichkeiten bieten.

Konkret gibt der SBIC-Rat drei Empfehlungen zur Einführung von Sicherheitstechnologien:

1. Mindestens drei Jahre vorausschauen

Organisationen sollten eine Stärken-Schwächen-Analyse durchführen, die IT an geschäftlichen Anforderungen ausrichten, eine unternehmensweite Big-Data-Strategie entwickeln und externe Prüfer einbinden. Auf dieser Grundlage sollten sie dann Pläne ausarbeiten, welche Sicherheitsfähigkeiten benötigt werden, um sich vor einer dynamischen Bedrohungslandschaft zu schützen.

2. Durch Integration einen umfassenden Überblick erhalten

Heute werden in der Regel die größten Erfolge erzielt, wenn Informationen aus einer Vielzahl von Anwendungen zusammengeführt und konsolidiert werden. Mittlerweile gibt es Technologien, mit denen Systeme zur Datenanalyse, Sicherheitsanwendungen und GRC-Plattformen (GRC = Governance, Risk und Compliance) einfacher miteinander integriert werden können. Der Vorteil für Unternehmen ist, dass eine sorgfältig integrierte Systemlandschaft weit leistungsfähiger ist als ihre einzelnen Bestandteile.

3. Mit formalisierter Technologieprojektierung den Nutzen erhöhen

Führende Sicherheitsteams empfehlen formelle Konzepte für Sicherheitsprojekte, um Risiken proaktiv zu begegnen. Diese Empfehlung haben die Experten im Wissen darüber ausgesprochen, welche Tücken der technologische Wandel bereithält. Probleme verursachen außerdem Budgetzwänge sowie enttäuschte Erwartungen an neu eingeführte Systeme. Einer der häufigsten Fehler ist laut dem SBIC-Rat mangelnde Vorausplanung der laufenden Betriebskosten neuer Lösungen. 

www.emc2.de

GRID LIST
Tb W190 H80 Crop Int 736d702da0550c1ec623f78a72d9b5e9

Prävention ist auch für mobile Systeme unverzichtbar

Prävention gegen Cyber-An­griffe oder Datenmissbrauch ist auf Smartphones und Tablets die…
Health App, Smartwatch und Smartphone

Völlig unsichere Gesundheits-Apps?

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Mobile Security

Sicheres Smartphone? Safe!

Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag.…
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smartphone

Wasserschaden bei Smartphone Hauptgrund für Datenverlust

Smartphones, die in Getränke, Badewannen und Toiletten fallen, gehören regelmäßig zu den…
Smarte News aus der IT-Welt