Aktueller Channel Fokus:

TK & UCC

IT-Trends 2019

IT-Security in Transformation

| Autor: Dr. Andreas Bergler

Michael Veit, IT-Security Experte bei Sophos
Michael Veit, IT-Security Experte bei Sophos (Bild: Sophos)

Michael Veit, Security-Experte bei Sophos, sieht die Notwendigeit gekommen, die bisherigen Konzepte für IT-Security neu zu überdenken. Cybersecurity sollte demnach als ganzheitliches System umgesetzt werden.

Welche IT-Trends werden das Jahr 2019 prägen?

Veit: Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potenziellen Schachstellen und Angriffspunkten. Darum geht es auch in diesem Jahr wieder einmal darum, IT-Security-Strategien und – Verteidigungslinien zu überdenken und neu aufzusetzen. Eindringlinge begeben sich mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten Netzwerke und schlagen erst dann mit voller Wucht zu, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle sind. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, das die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert.

Wie wird ihr Unternehmen auf diese Trends reagieren?

Veit: Unsere Antwort auf die immer ausgeklügelteren Cyberangriffe ist Synchronized Security, eine Technologie, die Cybersicherheit als System in die Tat umsetzt. IT-Security-Lösungen verbinden sich dabei in Echtzeit mittels des Sophos Security Heartbeats und ermöglichen ein effektives Teamwork im Kampf gegen moderne Cybergefahren. Die Automatisierung sorgt zudem nicht nur für eine bessere Abwehr, sondern auch für Zeiteinsparung bei den IT-Teams. Wir sind der Meinung, dass die großen Herausforderungen in Sachen IT-Sicherheit nur durch ein einheitliches Vorgehen aller eingesetzten Produkte gemeistert werden können und damit der Aufbau einer langfristigen IT-Security-Strategie erst möglich wird. Die drei Hauptpfeiler sind dabei die Aufdeckung potenzieller Gefahren, deren Analyse und die schnellstmögliche Antwort auf Angriffe.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45704739 / Marktforschung)