Aktueller Channel Fokus:

Digital Transformation

IT-Trends 2018

Neue Bedrohungen bringen neue Technologien hervor

| Autor: Michael Hase

Andreas Bechtold, Geschäftsführer bei Infinigate Deutschland, sieht selbstlernende Abwehrmechanismen auf dem Vormarsch.
Andreas Bechtold, Geschäftsführer bei Infinigate Deutschland, sieht selbstlernende Abwehrmechanismen auf dem Vormarsch. (Bild: Infinigate)

Durch die Digitalisierung verändert sich die Bedrohungslage von Unternehmen. Andreas Bechtold, Geschäftsführer bei Infinigate Deutschland, rechnet deshalb mit der Weiterentwicklung von Lösungen zur frühzeitigen Angriffserkennung und zur Absicherung von IoT-Szenarien.

ITB: Welcher Trend wird aus Ihrer Sicht das IT-Jahr 2018 entscheidend prägen?

Bechtold: Ungebrochen groß sehen wir den Trend zu Next Generation Endpoint, Next Generation Perimeter und automatisierter IT-Security. Mit neuen Technologien wird der veränderten Bedrohungslage Rechnung getragen. Aber auch die Organisation und das User-Verhalten müssen sich zunehmend anpassen, um effektiven Schutz zu gewährleisten. In der IT-Sicherheit werden sich die Märkte für Lösungen zur frühzeitigen Angriffserkennung sowie zur Absicherung von Industrie-4.0-Szenarien weiterentwickeln. Kritische Umgebungen wie zum Beispiel die Fertigung werden immer enger mit der klassischen Unternehmens-IT vernetzt, was für viele Unternehmen immense Gefahren birgt. Nicht zuletzt werden sich Managed Security Services weiter entwickeln – sowohl als spezialisierte Services, die der Kunde nicht selbst erbringen kann oder will, als auch in der Ausprägung, dass Daten und Infrastruktur bei der zunehmenden Nutzung von Cloud-Umgebungen und Applikationen eines besonderen Schutzes bedürfen.

ITB: Welcher Trend wird aus Ihrer Sicht im IT-Jahr 2018 scheitern?

Bechtold: Im Umfeld IT-Security und Secure Networking sehen wir keine wirklichen Flops. Das Sicherheitsbedürfnis und die Anforderungen sind je nach Kunde sehr unterschiedlich. Daher gibt es sicherlich Spezialthemen, die eine nicht so breite Kundenbasis ansprechen, die aber für deren individuelles, gesamtheitliches Sicherheitskonzept wichtig sind.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45035300 / Distributoren)