Trend-Thema: Volles Risiko für mehr Sicherheit

“Gerade mal acht Tage brauchen Angreifer im Schnitt, um eine frisch gepatchte Sicherheitslücke auszunutzen”, so Johannes Carl, Expert Manager PreSales UxM & Security bei Ivanti. “Täglich erscheinen um die 55 neue Patches, um diese Lücken wieder zu schließen. Doch für ein präventives Schwachstellenmanagement reicht es nicht mehr aus, allein auf Scannen und Patchen existierender Verwundbarkeiten und ganz besonders auf statische Risikobewertungen wie CVSS zu vertrauen. Um effektiv die eigene Angriffsfläche zu minimieren, potenzielle Bedrohungslagen vorherzusagen und wirklich kritische Sicherheitslücken priorisiert zu eliminieren, werden Unternehmen zunehmend risikobasierte Analyseverfahren innerhalb ihres Schwachstellen- und Patch-Management einbeziehen müssen.”

Weiterlesen

Sysbus Trend-Thema “Digitalisierung”

“Glasfasernetze sind die Grundlage für eine erfolgreiche Digitalisierung”, meint Dr. Michael Ritter, Sales Director Strategic Alliances DACH & CEE bei der Colt Technology Services GmbH. “Dabei geht es nicht nur um Übertragungsgeschwindigkeit. Der Schlüssel zum Erfolg liegt in von Netzwerkbetreibern integriert bereitgestellten Mehrwertdiensten wie On-Demand, SD-WAN, Secure Access Service Edge (SASE) oder KI-basiertem Netzwerkmanagement, um die neuen Bedürfnisse von Unternehmen zu erfüllen.”

Weiterlesen

Sysbus Trend-Thema “Künstliche Intelligenz”

„Die Analysefähigkeiten der KI werden heute schon genutzt um Kosten zu sparen, Prozesse zu optimieren und Fehler zu vermeiden. Daneben gewinnen auch Nachhaltigkeitskriterien an Relevanz“, erklärt Alexander Zschaler, Vertriebsleiter Deutschland bei Cloudera. „Um dieser Vielfalt und Komplexität gerecht zu werden benötigen Unternehmen nicht nur umfangreiche Datensätze, sondern auch fundierte Datenstrategien. Dazu braucht es die Power der KI, die teils komplexen und nicht linearen Zusammenhänge auswertbar zu machen und optimale Handlungsempfehlungen für einen schonenden Umgang mit den endlichen Ressourcen abzuleiten. Unsere Studie von Ende 2021 hat gezeigt, dass Unternehmen die Relevanz von nachhaltigen Geschäftsentscheidungen auf Datenbasis bereits erkannt haben.“

Weiterlesen

Sysbus Trend-Thema “Mobile Computing”

“Mobile Computing realisiert ortsunabhängiges und damit flexibles Arbeiten, was den Wunsch vieler Beschäftigter erfüllt”, so Markus Michael, Geschäftsführer der byon GmbH. “Mobile (Kommunikations-)Geräte und die entsprechende Software ermöglichen auch mir, während meiner Europa-Reise mit meinem Team in Kontakt zu bleiben und wichtige Aufgaben remote zu erledigen. Dank IT-Security wie einer Firewall und weiteren Maßnahmen wie der Zwei-Faktor-Authentifizierung bin ich dabei auf der sicheren Seite.”

Weiterlesen

Sysbus Trend-Thema “Authentifizierung”

„Die Zukunft der Authentifizierung ist passwortlos”, so Patrick McBride, Chief Marketing Officer von Beyond Identity. “Denn wollen wir die vielfältigen Sicherheitsprobleme mit den Passwörtern wirklich angehen, müssen wir sie schnellstens abschaffen und Authentifizierungsmethoden forcieren, die manipulationssicher sind. Und dies ist kein Hexenwerk: Alles, was eine zukunftssichere MFA braucht, sind kryptografische, geräte- beziehungsweise nutzergebundene Schlüssel, eine lokale Biometrie sowie Sicherheitsprüfungen auf Geräteebene, um Schwachstellen aufzudecken.“

Weiterlesen

Sysbus Trend-Thema “Verteiltes Arbeiten” Teil I

Unser Thema diesen Monat lautet “Verteiltes Arbeiten”. Zu Wort melden sich im ersten Teil Claroty, Varonis, Deutsche Glasfaser und Versa Networks.

Weiterlesen

Remote-Access-Sicherheit

Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust: “In verteilten New-Work-Umgebungen genügen klassische Perimeterschutzkonzepte nicht mehr. Aus IT-Sicht müssen alle Zugriffsanforderungen als potenziell gefährlich behandelt werden, da Hacker ganz gezielt externe Mitarbeiter angreifen und digitale Identitäten samt Zugriffsrechten rauben. Für den sicheren Zugriff auf Remote-Systeme bieten Zero Trust-Strategien einen besseren Schutz, da sie jeden Schritt nach Sicherheitskriterien überprüfen, Sitzungen überwachen und protokollierte Daten zur Auswertung bereitstellen.”

Weiterlesen