Das Life Cycle Management müsse in Compliance-Anforderungen integriert werden, denn nicht alle Sicherheitsfragen ließen sich mit der Verschlüsselung von Daten aus der Welt schaffen, erklärte David Floyer, ein ehemaliger IDC-Analyst und einer der Gründer von Wikibon. Wikibon ist ein neues Expertengremium, das in einem Open-Source-Modell Forschung und Beratung frei anbietet.
Verschlüsselung sei ein Weg, Daten zu sichern, aber im Fall von Storage sei es eben nur Teil einer Lösung. Da die Daten in einem Rechenzentrum meist zu umfangreich seien, biete sich diese Technologie nur bedingt an. Zum Beispiel bei persönlichen Daten, bei der Übertragung über ein Netz oder etwa beim Transport von Bändern.
Floyer sieht daher vor allem die Zugriffskontrolle in der Pflicht. Diese solle unberechtigten Zugriff auf das Unternehmensnetz und auf empfindliche Daten verhindern oder zumindest dokumentieren. Immer mehr Unternehmen integrierten daher ihre Netzwerksicherheit über Internet-Protokol mit Sicherheitsfunktionen im Storage.
Das Problem jedoch sei in diesem Fall, dass rund 90 Prozent aller unberechtigten Zugriffe innerhalb der Unternehmens-Firewall geschehen. Daher müsse genau festgehalten werden, wer zugreife. “Was derzeit fehlt, ist ein offenenes Produkt, das alle Sicherheitskomponenten in sich vereint.” Es gebe zwar verschiedene proprietäre Lösungen, wie etwa EMCs Storage-Umgebung Enginuity, die mit der EnVision-Plattform von RSA integriert ist. Doch reiche das in den Augen Floyers bei weitem nicht aus: “Ein Hersteller kann nicht eine passende Lösung für die ganze Welt bereitstellen.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…