Aktueller Channel Fokus:

Distribution

Information Security World 2017

Cyber Security im Umbruch

| Autor / Redakteur: Oliver Schonschek / Dr. Andreas Bergler

Die Blue Boy Group begeisterte ebenfalls auf der Security Night der ISW 2017.
Die Blue Boy Group begeisterte ebenfalls auf der Security Night der ISW 2017. (Bild: Oliver Schonschek, IT-BUSINESS)

Um die Digitalisierung absichern zu können, durchlebt die Cyber Security gerade eine durchgreifende Veränderung. Beispiele dafür gab es auf der ISW 2017 von NTT Security reichlich.

„Bei vielen Unternehmen kommen Funktion und Innovation vor Security, wenn es um die Digitale Transformation geht“, so Kai Grunwitz, Senior Vice President EMEA bei NTT Security. Was getan werden kann und muss, um dies zu ändern, stand im Mittelpunkt der Information ­Security World 2017, die am 20. und 21. Juni im Kempinski Hotel Frankfurt Gravenbruch stattfand.

Das Motto „Securing the Digital Transformation“ der ISW 2017 war gut gewählt, denn kaum eine der aktuellen ­Umfragen zur Digitalisierung kommt zu einem anderen Schluss, als dass Security die zwingende Voraussetzung für eine digitale Weiterentwicklung ist. Unternehmen suchen aber nach Innovationen, nach neuen digitalen Geschäftsmodellen. Die Security erscheint da vielen auf den ersten Blick als Nein-Sager.

René Bader, Manager Critical Business Applications & Big Data bei NTT Security, sieht eine neue Rolle der Security in den Transformationsprojekten: „Security kann die Aufgabe des Vermittlers, des Integrators und Moderators übernehmen, wenn die beteiligten Fachbereiche am Tisch sind“. René Bader bringt auch ein Beispiel, wie man sich Security vorstellen sollte: „Bremsen sind dafür da, dass wir schneller fahren können.“ Cyber Security ermöglicht also die digitale Innovation, die Agilität im Unternehmen und verhindert nicht das Geschäft.

Digitale Transformation soll sicherer werden

Damit Security aber den neuen Anforderungen gerecht werden kann, muss sie selbst innovativer werden, sie muss sich verändern, um die Digitale Transformation sicherer machen zu können. Hierfür fanden sich interessante Ansätze und ­Lösungen auf der Information Security World: In ihrer Keynote am ersten Tag der ISW 2017 berichtete Maya Kaczorowski, Product Managerin Security & Privacy bei Google, von der Google Beyond Corp. Im Gegensatz zu vielen gängigen Security-Konzepten für Mobile Worker wird hier der aktuelle Standort des Nutzers nicht als mögliches Risiko gewertet. Der Nutzer muss von überall aus Zugriff erhalten und darf keine Einschränkungen haben, wenn sie oder er sich im ­Hotel oder am Flughafen befindet. Der Zugriff bei Beyond Corp wird gewährt auf Basis von Informationen über Nutzer und Gerät und erfolgt nur verschlüsselt und nach Zwei-Faktor-Authentifizierung.

Blick in die Zukunft

Gabi Reish, VP Product Management and Product Marketing bei Check Point, sprach über „Future of Cyber Security”. Dabei verwies er auf die Probleme vieler gegenwärtiger ­Security-Konzepte: Insel-Lösungen, die sich oftmals nicht integrieren lassen, die nicht einheitlich verwaltet werden können und die den kompletten Schutzbedarf nicht abdecken. Anstatt einheitliche, durchgehende Security-Lösungen einzusetzen, würden Unternehmen die unvollständige Abdeckung des Schutzbedarfs hinnehmen und stattdessen auf Lösungen bauen, die erfolgreiche Angriffe erkennen und Folgeschäden minimieren sollen. Die Digitale Transformation solle zum Anlass genommen werden, neu über die Cyber Security nachzudenken und einen Neustart in der IT-Sicherheit vorzunehmen, so Gabi Reish.

Ergänzendes zum Thema
 
CISO und CDO

Palo Alto Networks, einer der Aussteller der ISW und Partner von NTT Security, stellte kürzlich das Palo Alto Networks Application Framework vor. Mit diesem Konzept können Unternehmen Cloud-basierte Sicherheitsanwendungen verschiedener Anbieter erwerben und implementieren. Das Ziel sind automatisierte, konsistente und skalierbare Schutzfunktionen, die aus der Cloud bereitgestellt werden. Mehr als 30 Anbieter aus der Sicherheitsbranche arbeiten bereits mit Palo Alto Networks zusammen, um ­Anwendungen für das Networks Application Framework zu entwickeln – ein zweifellos spannender Ansatz.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44790534 / Security)