{"id":14189,"date":"2019-04-11T11:10:56","date_gmt":"2019-04-11T09:10:56","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14189"},"modified":"2019-04-09T11:06:08","modified_gmt":"2019-04-09T09:06:08","slug":"sysbus-trend-thema-sicherheit-2","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14189","title":{"rendered":"Sysbus Trend-Thema &#8222;Sicherheit&#8220;"},"content":{"rendered":"\n<p>Das April Trend-Thema lautet dieses Jahr &#8222;Sicherheit&#8220;. Zu Wort melden sich byon, Colt, Axians, PrimeKey, Matrix42, DeskCenter Solutions und Ergon Informatik.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/12\/Sysbus_Trend_750_500.jpg\" alt=\"\" class=\"wp-image-12551\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/12\/Sysbus_Trend_750_500.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/12\/Sysbus_Trend_750_500-300x200.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<!--more-->\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Security-Statemement_byon_Volker-Terwilliger-002.jpg\" alt=\"\" class=\"wp-image-14190\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Security-Statemement_byon_Volker-Terwilliger-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Security-Statemement_byon_Volker-Terwilliger-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: byon GmbH<\/figcaption><\/figure>\n\n\n\n<p>\u201eViele unserer Kunden machen sich Gedanken \u00fcber Sprachverschl\u00fcsselung&#8220;, so <a href=\"https:\/\/www.byon.de\/\">Volker Terwilliger, Technical Consultant bei der byon gmbh<\/a>. &#8222;Dabei wird klar: IP-Telefonie scheint der Ruf anzuhaften, unsicher zu sein. Es ist substanziell, dass Hersteller \u00fcbergreifende Standards f\u00fcr die Ende-Zu-Ende-Verschl\u00fcsselung heterogener Ger\u00e4te und Software entwickeln und diese konsequent implementieren. Nur das schafft die n\u00f6tige technische Basis und das damit verbundene Vertrauen.\u201c<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Colt_S\u00fcleyman-Karaman-002.jpg\" alt=\"\" class=\"wp-image-14191\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Colt_S\u00fcleyman-Karaman-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Colt_S\u00fcleyman-Karaman-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>S\u00fcleyman Karaman, Gesch\u00e4ftsf\u00fchrer Colt Technology Services GmbH in Deutschland und Regional Sales Director DACH<\/figcaption><\/figure>\n\n\n\n<p>\u201eUnternehmen, die ihre Daten vor virtuellen Angriffen sch\u00fctzen wollen, sollten der Data-in-Flight-Verschl\u00fcsselung besondere Beachtung schenken&#8220;, meint <a href=\"https:\/\/www.colt.net\/de\/\">S\u00fcleyman Karaman, Gesch\u00e4ftsf\u00fchrer der Colt Technology Services GmbH<\/a>. &#8222;Hardwarebasierte Ethernet Encryption ist daf\u00fcr sehr gut geeignet. Sie verschl\u00fcsselt die Daten schnell und verursacht im Gegensatz zu Virtual-Private-Network-Verbindungen keine Bandbreiteneinbu\u00dfen und nur geringe Latenzzeiten.\u201c<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/karl-heinz-wonsak-002.jpg\" alt=\"\" class=\"wp-image-14192\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/karl-heinz-wonsak-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/karl-heinz-wonsak-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Axians IT Solutions<\/figcaption><\/figure>\n\n\n\n<p>&#8222;Den Wandel von der reaktiven zur automatisierten und proaktiven IT-Sicherheit werden 2019 vor allem drei Trends antreiben, denkt <a href=\"https:\/\/www.axians.de\/de\/\">Karl-Heinz Wonsak, Security Solution Manager bei Axians IT Solutions<\/a>. &#8222;Unternehmen m\u00fcssen erstens eine Security-Strategie und ein Risikomanagement etablieren und zweitens ein Information Security Management System einf\u00fchren. Drittens m\u00fcssen zukunftsweisende Technologien wie Blockchain f\u00fcr Identity Management f\u00fcr KMU konsumierbar werden. Da Security-Personal fehlt und die Komplexit\u00e4t zunimmt, steigt die Security-Service-Nachfrage. Daher werden wir ein Verschieben der Investitionen von der Technologie zum Service sehen.&#8220;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Philipp_Andreas_sw-002.jpg\" alt=\"\" class=\"wp-image-14193\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Philipp_Andreas_sw-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/Philipp_Andreas_sw-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption> <br><a>Andreas Philipp, Business Development Manager bei PrimeKey<\/a> (Bild: PrimeKey) <\/figcaption><\/figure>\n\n\n\n<p>&#8222;&#8218;Apps&#8216;, also Anwendungen, werden auch im industriellen IoT noch st\u00e4rker im Fokus von Service- und Gesch\u00e4ftsmodellen stehen&#8220;, findet <a href=\"https:\/\/www.primekey.com\/\">Andreas Philipp, Business Development Manager bei PrimeKey<\/a>. &#8222;Unter anderem verspricht die dezentrale Bereitstellung Flexibilit\u00e4t und Skalierbarkeit. Es gilt, eine applikationszentrierte Sicherheitsstrategie zu entwickeln \u2013 denn Vertrauen, Datenschutz und Sicherheit haben sich schon heute zu gesch\u00e4ftskritischen Faktoren entwickelt. Hierf\u00fcr bietet ein Zusammenspiel von Public Key Infrastructure, Code Signing und Secure Execution Environment h\u00f6chstm\u00f6gliche Effizienz.&#8220; <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/20181213_Pressebild_Sergej_Schlotthauer-002.jpg\" alt=\"\" class=\"wp-image-14194\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/20181213_Pressebild_Sergej_Schlotthauer-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/04\/20181213_Pressebild_Sergej_Schlotthauer-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Matrix42<\/figcaption><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.matrix42.com\/de\/\">Sergej Schlotthauer, VP Security bei Matrix42<\/a>: &#8222;Eine verl\u00e4ssliche IT-Sicherheitsstrategie umfasst vier Punkte: Kontrolle der Datenverwertung, Protokollierung, Filtern von unerw\u00fcnschten Datentypen und Verschl\u00fcsselung. Dazu\nkommen dann noch das Monitoring und die Automatisierung von Schutzfunktionen.\nDeshalb sollten Unternehmen sich m\u00f6glichst eine L\u00f6sung suchen, die alles aus\neiner Hand bietet und von einer zentralen Managementkonsole aus gesteuert wird.\nAu\u00dferdem ist zu bedenken, dass eine Sicherheitsl\u00f6sung dringend die Akzeptanz\nder Nutzer braucht. Falls nicht, besteht die Gefahr, dass die\nSicherheitsma\u00dfnahmen umgangen werden. Eine gute L\u00f6sung sollte sich also den\nArbeitsprozessen der Benutzer anpassen und ihnen m\u00f6glichst wenig Ver\u00e4nderungen\nder Arbeitsweisen abverlangen. Lesen Sie hier mehr zu IT-Security: <a href=\"https:\/\/www.matrix42.com\/de\/automated-endpoint-security\">https:\/\/www.matrix42.com\/de\/automated-endpoint-security<\/a>.&#8220;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Benedikt_Gasch_DeskCenter-002.jpg\" alt=\"\" class=\"wp-image-14067\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Benedikt_Gasch_DeskCenter-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Benedikt_Gasch_DeskCenter-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption> <br>Benedikt Gasch, Direktor Produkt Management bei DeskCenter Solutions  (Bild: DeskCenter Solutions)<\/figcaption><\/figure>\n\n\n\n<p>\u201eSchadhafte oder veraltete Software sorgt in vielen Unternehmen f\u00fcr ein enormes Sicherheitsrisiko&#8220;, f\u00fcgt Benedikt Gasch, Direktor Produkt&nbsp;Management&nbsp;bei DeskCenter Solutions, hinzu. &#8222;Betriebssysteme sowie Anwendungen m\u00fcssen regelm\u00e4\u00dfig gepflegt und aktualisiert werden, um die IT Compliance und Produktivit\u00e4t eines Unternehmens langfristig zu sichern. Dabei n\u00fctzlich sind vor allem ganzheitliche UEM-L\u00f6sungen, welche eine Vielzahl an Clients mit nur wenigen Klicks erfassen und verwalten k\u00f6nnen. Neben der technischen Absicherung der Endpoints durch automatisierte Patchmanagement-Prozesse, wird auch das Softwareportfolio optimiert. Dies tr\u00e4gt zur Standardisierung der Softwarelandschaft bei, was wiederum positive Auswirkungen auf die operativen Themen des IT-Managements hat. Weitere Informationen finden Sie unter: <a href=\"https:\/\/www.deskcenter.com\/patchmanagement\">https:\/\/www.deskcenter.com\/patchmanagement<\/a>.&#8220;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Thomas-Kohl-31.9.2018-002.jpg\" alt=\"\" class=\"wp-image-14069\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Thomas-Kohl-31.9.2018-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Thomas-Kohl-31.9.2018-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption> <br>Thomas Kohl, Business Development Deutschland bei Airlock by Ergon (Bild: Ergon Informatik)<\/figcaption><\/figure>\n\n\n\n<p>&#8222;Um mit den modernen Anforderungen der IT-Sicherheit mithalten zu k\u00f6nnen, bietet sich heutzutage eine Multi-Layer-Sicherheitsl\u00f6sung an&#8220;, schlie\u00dft <a href=\"https:\/\/airlock.com\/de\/home\/\">Thomas Kohl, Business Development Deutschland bei Airlock by Ergon<\/a>, das Thema ab. &#8222;Der Airlock Secure Access Hub ist so ein Gesamtpaket, dass verschiedene Komponenten wie cIAM, WAF und API-Sicherheit vereint.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das April Trend-Thema lautet dieses Jahr &#8222;Sicherheit&#8220;. Zu Wort melden sich byon, Colt, Axians, PrimeKey, Matrix42, DeskCenter Solutions und Ergon Informatik.<\/p>\n","protected":false},"author":1,"featured_media":12468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10751,8931],"tags":[8105,12268,4185,2206,9290,2964,12152,8460,10710,12273,11491,3234,1016,1015,3845,2183,1653,10927,1905,4674,10789,12267,3764,5849,12266,32,6260,4648,1261,12271,3353,1862,5263,12262,5781,5016,12272,12270,6259,2176,2236,36,10356,1411,12264,8963,12153,7291,6267,12265,2802],"class_list":["post-14189","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorials","category-trends","tag-airlock","tag-andreas-philipp","tag-api","tag-automatisierung","tag-axians","tag-bank","tag-benedikt-gasch","tag-blockchain","tag-byon","tag-ciam","tag-code-signing","tag-colt","tag-compliance","tag-datenschutz","tag-deskcenter-solutions","tag-encryption","tag-endpoint","tag-ergon-informatik","tag-ethernet","tag-filter","tag-identity-management","tag-information-security-management","tag-iot","tag-ip-telefonie","tag-karl-heinz-wonsak","tag-kmu","tag-management","tag-matrix42","tag-monitoring","tag-multi-layer-sicherheitsloesung","tag-outsourcing","tag-patch","tag-pki","tag-primekey","tag-protokoll","tag-risikomanagement","tag-secure-access-hub","tag-secure-execution","tag-security","tag-sergej-schlotthauer","tag-service","tag-sicherheit","tag-sicherheitsstrategie","tag-soc","tag-sprachverschluesselung","tag-sueleyman-karaman","tag-thomas-kohl","tag-uem","tag-verschlusselung","tag-volker-terwilliger","tag-waf"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14189"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14189\/revisions"}],"predecessor-version":[{"id":14212,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14189\/revisions\/14212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12468"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}