Buzzwords, die verschwinden müssen

Haben Sie Schwierigkeiten, ihre Message an den Kunden zu bringen? Auf die folgenden Buzzwords zu verzichten, könnte eventuell hilfreich sein. [...]

„NEXT GENERATION“

Die ITSecurity-Branche ist nicht die einzige, die sich an dieser Stelle schuldig gemacht hat. Viele Unternehmen bewerben inzwischen alles Mögliche mit dem Zusatz „Next Generation“. Früher ging es bei diesem Begriff darum, einen echten technologischen Fortschritt zu beschreiben. Die Worte verdeutlichten einen echten Wandel bei der Lösung eines Problems. Unglücklicherweise scheint inzwischen jede halbwegs aktuelle (Security-)Technologie auf dem Markt als „Next Generation“ vermarktet zu werden.

So wird der Begriff totgeritten, um überarbeitete User Interfaces oder besonders benutzerfreundliche Features zu promoten. Auch Lösungen, die mehr Traffic, User und Endpunkte aufnehmen können, sind regelmäßig „Next Generation“. Es wäre schön zu beobachten, wenn er künftig ausschließlich zum Einsatz kommen würde, wenn es um neue Architekturen und überarbeitete Ansätze für entstehende Bedrohungen geht.

Sollte das nicht geschehen: Wie heißt dann eigentlich die nächste Innovations-Welle? „Next next generation“? „Ubernext generation“? Aus genau demselben Grund ist inzwischen auch jedes zweite Produkt „KI„.

„CLOUD“

Heutzutage ist einfach alles in der Cloud. Aber was bedeutet das eigentlich? Haben Sie eine Datei oder Applikation von ihrem Rechner auf den von jemand anderem geschoben? Es spielt inzwischen auch gar keine Rolle mehr, ob die Applikation auf einer virtuellen Maschine läuft oder die Daten in einem anderen Datacenter gespeichert werden. IaaS, SaaS und sämtliche Hosting-Plattformen sind „Cloud„.

Der Begriff wirft aus Security-Perspektive eine Menge komplexer Fragen auf, etwa wenn es darum geht die Cloud-Umgebung selbst, den Zugriff darauf oder die Daten, die in ihr gelagert werden, zu schützen. Wer die Infrastruktur Dritter nutzt, tritt aber nicht automatisch alle Security-Probleme ab. Der Weg in die Cloud bedeutet zudem, dass Sie nicht mehr dieselben Dinge tun können, die auf lokaler Ebene möglich sind. Wenn es um CloudApplikationen geht, ist insbesondere das Konzept der Netzwerk-Perimeter ein völlig anderes. Wenn Sie den Schritt aus dem eigenen Datacenter wagen wollen, kommen darüber hinaus eine ganze Reihe von Herausforderungen bei der Identifikation und Authentifizierung von Nutzern auf Sie zu.

Inzwischen tendiert das Buzzword-Pendel allerdings deutlich stärker zu Edge Computing denn zu Cloud Computing. Ersteres bezieht das eigene Datacenter mit ein. Zeit für „Declouding“?

„DATENGETRIEBEN“

Die Datensammelwut kennt keine Grenzen. Inzwischen ertrinken wir alle gleichermaßen in Daten: Sensoren, Logfiles, Events, Transaktionsdetails – alles ist auf Muster untersuchbar. Auch so gut wie jede SecurityTechnologie arbeitet datengetrieben, egal ob sie nun Malware Samples untersucht oder Daten aus Sicherheitsvorfällen. Gibt man zu diesem Mix noch die User selbst, erhält man Daten aus „Behavioral Analytics“.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Der bloße Besitz von Daten sagt indes noch nichts über den Wert selbiger aus. Natürlich gibt es Wege, gesammelte Daten auf sinnvolle Art und Weise darzustellen. Aber die Existenz einer Datenbank oder eines Logs führt nicht automatisch zu einem datengetriebenen Security-Produkt. Genau wie Kontext Bedingung für Threat Intelligence ist, impliziert „datengetrieben“, dass Informationen auf zielführende Art und Weise genutzt werden.

„ECHTZEIT“

Weil Technologie immer schneller und effizienter wird, taucht auch immer öfter das Wörtchen „Echtzeit“ auf – nicht nur in Form von Security-Versprechen. Die IT Sicherheit ist heute wesentlich mehr datengetrieben, als sie es einmal war. Nie zuvor wurden so viele Daten gesammelt. Deren Auswertung aber braucht Zeit – egal wie klein das dafür vorgesehene Zeitfenster sein mag.

Umso stärker Analytics die Security durchdringen, desto öfter taucht der Begriff Echtzeit auf – insbesondere, wenn es um die Analyse von Nutzerverhalten geht. Ehrlicher wäre es jedoch, den Begriff „Fast-Echtzeit“ zu verwenden. Denn zwischen der Aggregation von Daten und der Visualisierung von Daten klafft natürlicherweise immer eine zeitliche Lücke.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.

*Fahmida Y. Rashid ist als Security-Autorin für die US-Publikation InfoWorld tätig und Florian Maier beschäftigt sich für die computerwoche.de mit vielen Themen rund um Technologie und Management


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*