Aktueller Channel Fokus:

Digital Transformation

IT-Security Management & Technology Conference 2017

Sicherheitslücken möglichst schnell ­erkennen und beseitigen

| Autor: Dr. Andreas Bergler

Rüdiger Trost, Head of Cyber Security Services, F-Secure DACH
Rüdiger Trost, Head of Cyber Security Services, F-Secure DACH (Bild: F-Secure)

F-Secure ist Premium-Partner der IT-Security-Konferenz der Vogel IT-Akademie. Rüdiger Trost macht sich für ein aktives Sicherheitskonzept stark.

ITB: Welches sind für Sie derzeit die wichtigsten Ansatzpunkte für Unternehmen, um ihre IT effizient vor Angriffen zu schützen?

Trost: Eine Vielzahl von Unternehmen verlässt sich immer noch ausschließlich auf ihren defensiven Sicherheitsperimeter – eine ­essenzielle Schutzmaßnahme, doch im Sinne einer umfassenden Cybersecurity-Strategie nicht mehr ausreichend. Bei den heutigen Bedrohungen durch professionell organisierte, hochspezialisierte Angreifer ist es nur eine Frage der Zeit, bis ihre gezielten und spezifisch auf die jeweilige ­Organisation abgestimmten Cyberattacken jegliche Sicherheitskontrollen umgehen und unerlaubten Zugriff auf das System ermöglichen. Solche Sicherheitslücken möglichst schnell zu erkennen und zu beseitigen, ist von kritischer Bedeutung, für Unternehmen aber kein leichtes Unter­fangen.

ITB: Welche Themen werden Sie auf der IT-Security-Konferenz präsentieren und warum sind diese wichtig?

Trost: Neue Ideen in der Cybersecurity sind gefragt, weil die Entwicklung der Technologien und auch der Bedrohungen so dynamisch ist, ja immer dynamischer wird. Die Cybersecurity kann nicht stillstehen, sondern muss auf aktuelle Trends und Entwicklungen reagieren, immer mit dem Ziel, gleichauf mit den Angreifern zu sein, im Idealfall sogar eine Nasenspitze voraus. Sie muss deshalb als niemals endender Prozess stetiger Weiterentwicklung angesehen werden. Ein ganzheitlicher Ansatz ist wichtig und unterstützt Unternehmen dabei, ihre ständig wechselnden taktischen Ziele zu erreichen. Wir nennen diesen Ansatz Live Security.

Ergänzendes zum Thema
 
Termine und Anmeldung

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44658589 / Summits & Exclusives)