Die zehn Wachstumsfelder der IT-Security

1. XTM

Es wird ein Umstieg von UTM auf XTM stattfinden. Gründe hierfür sind die größere Flexibilität und Funktionalität. Erweiterbare Threat Management-Systeme erfreuen sich zunehmender Beliebtheit, weil sie sowohl strategischen als auch taktischen Sicherheitsnutzen bieten.

Weitere Gründe für diesen Zuwachs sind der zunehmende Kostendruck – die Kosten für XTM betragen lediglich 25 Prozent von vergleichbaren Einzellösungen – die immer größere Vielfalt an Bedrohungen, einschließlich Blended Threats sowie zunehmendes Umweltbewusstsein. Schließlich benötigen mehrere Lösungen in einem Gerät weniger Ressourcen.

Auch das Reporting lässt sich mit einem einzigen Gerät viel einfacher bewerkstelligen, was angesichts der wachsenden Compliance-Anforderungen ein entscheidender Vorteil ist. Ein weiterer Vorteil angesichts des Kostendrucks ist, dass nur noch eine Schnittstelle geschult werden muss. Lösungen hierzu sind beispielsweise von WatchGuard und CheckPoint erhältlich.

2. Zwei-Faktor-Authentifizierung

Die Verwendung eines einzelnen Passwortes ist nicht nur teuer sondern auch risikobehaftet und bedeutet einen intensiven Einsatz des Helpdesk. Das stärkere Bewusstsein für Identitätsdiebstahl und der Wunsch nach Kostensenkungen wird der Zwei-Faktor-Authentifizierung weiter Auftrieb verleihen, einschließlich PIN und eines Hardware- oder Software-Token. Die Zwei-Faktor-Authentifizierung (2FA) verringert die Abhängigkeit vom HelpDesk und erhöht gleichzeitig die Sicherheit. Entsprechende Lösungen beinhalten Einmal-Passwort-Generatoren und SMS-Tokens. 2FA-Produkte werden unter anderem von Vasco und CryptoCard angeboten.

3. Verschlüsselung

Datenlecks in Firmen sind in den vergangenen Monaten immer stärker in den Fokus der Öffentlichkeit gerückt. Unternehmen nutzen zur Kostensenkung zunehmend Telearbeit. Verschlüsselungslösungen sind daher stark im Kommen, weil sie eine kostengünstige Methode des Datenschutzes darstellen, egal, wo sich die Daten befinden und ob statisch oder mobil (auf Laptops und anderen Mobilgeräten, wie zum Beispiel PDAs und Memory-Sticks).

Hier ist eine Vielzahl an Datenschutzprodukten auf dem Markt verfügbar, einschließlich spezieller Verschlüsselungslösungen, vollständiger Endpoint Security-Lösungen, Schutz mobiler Medien und Hardwareschutz für PCs und Laptops. Beliebte Anbieter sind unter anderem Kaspersky Lab, Check Point, Yoggie, LogLogic, ArcSight und viele weitere.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

5 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

5 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago