Die zehn Wachstumsfelder der IT-Security

1. XTM

Es wird ein Umstieg von UTM auf XTM stattfinden. Gründe hierfür sind die größere Flexibilität und Funktionalität. Erweiterbare Threat Management-Systeme erfreuen sich zunehmender Beliebtheit, weil sie sowohl strategischen als auch taktischen Sicherheitsnutzen bieten.

Weitere Gründe für diesen Zuwachs sind der zunehmende Kostendruck – die Kosten für XTM betragen lediglich 25 Prozent von vergleichbaren Einzellösungen – die immer größere Vielfalt an Bedrohungen, einschließlich Blended Threats sowie zunehmendes Umweltbewusstsein. Schließlich benötigen mehrere Lösungen in einem Gerät weniger Ressourcen.

Auch das Reporting lässt sich mit einem einzigen Gerät viel einfacher bewerkstelligen, was angesichts der wachsenden Compliance-Anforderungen ein entscheidender Vorteil ist. Ein weiterer Vorteil angesichts des Kostendrucks ist, dass nur noch eine Schnittstelle geschult werden muss. Lösungen hierzu sind beispielsweise von WatchGuard und CheckPoint erhältlich.

2. Zwei-Faktor-Authentifizierung

Die Verwendung eines einzelnen Passwortes ist nicht nur teuer sondern auch risikobehaftet und bedeutet einen intensiven Einsatz des Helpdesk. Das stärkere Bewusstsein für Identitätsdiebstahl und der Wunsch nach Kostensenkungen wird der Zwei-Faktor-Authentifizierung weiter Auftrieb verleihen, einschließlich PIN und eines Hardware- oder Software-Token. Die Zwei-Faktor-Authentifizierung (2FA) verringert die Abhängigkeit vom HelpDesk und erhöht gleichzeitig die Sicherheit. Entsprechende Lösungen beinhalten Einmal-Passwort-Generatoren und SMS-Tokens. 2FA-Produkte werden unter anderem von Vasco und CryptoCard angeboten.

3. Verschlüsselung

Datenlecks in Firmen sind in den vergangenen Monaten immer stärker in den Fokus der Öffentlichkeit gerückt. Unternehmen nutzen zur Kostensenkung zunehmend Telearbeit. Verschlüsselungslösungen sind daher stark im Kommen, weil sie eine kostengünstige Methode des Datenschutzes darstellen, egal, wo sich die Daten befinden und ob statisch oder mobil (auf Laptops und anderen Mobilgeräten, wie zum Beispiel PDAs und Memory-Sticks).

Hier ist eine Vielzahl an Datenschutzprodukten auf dem Markt verfügbar, einschließlich spezieller Verschlüsselungslösungen, vollständiger Endpoint Security-Lösungen, Schutz mobiler Medien und Hardwareschutz für PCs und Laptops. Beliebte Anbieter sind unter anderem Kaspersky Lab, Check Point, Yoggie, LogLogic, ArcSight und viele weitere.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago