Für Sicherheit sorgen – aber wie?

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]

Die Zahl an Cyberangriffen nimmt weiter zu. Das gilt auch für die Anzahl von Security-Produkten, die entwickelt werden, um diese Angriffe zu erkennen und abzuwehren – oder zumindest um Schlimmeres zu verhindern. Vorstände, Geschäftsführer und Entscheider sind beunruhigt, da sie den Ruf ihres Unternehmens nicht durch eine Datenpanne oder einen erfolgreichen Hackerangriff aufs Spiel setzen wollen. Deswegen sehen sie sich gezwungen, umfangreich in neue Sicherheitsprodukte zu investieren, um ihre Abwehrbereitschaft zu verbessern.

Leider fehlt vielen Unternehmen das Know-how, um zu verstehen, wie sie die ständig zunehmenden und sich weiter entwickelnden Online-Bedrohungen optimal bekämpfen können. Daher ergänzen sie ihre Sicherheitsumgebung immer wieder – ohne langfristige Strategie – mit einer weiteren Schicht von Sicherheitsprodukten. Dieser Ansatz schafft mehr Komplexität bei der Sicherung digitaler Vermögenswerte und geistigen Eigentums. Er eröffnet sogar neue Möglichkeiten für die Gegner, das Geschäft zu gefährden, denn selbst neue Sicherheitstools schaffen neue Angriffsflächen.

KRITISCHES DENKEN UND FUNDIERTE ENTSCHEIDUNGEN

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Dies ist vor allem dann der Fall, wenn es keine umfassende Strategie gibt und der Gesamtblick auf die IT-Sicherheitsinfrastruktur fehlt.

Vor der Beschaffung neuer Sicherheitslösungen, ist es zunächst wichtig, die wichtigsten Lücken in den eigenen Fähigkeiten bezüglich der Informationssicherheit zu verstehen. Ebenso wichtig ist es, sicherzustellen, dass das ausgewählte Produkt den Geschäftszielen gerecht wird. Sicherheit wird durch einen Mix aus Menschen, Prozessen und Technologien erzielt. Oft unterliegt die eingesetzte Lösung zahlreichen Abhängigkeiten, um ihre Wirksamkeit voll zu entfalten. Sie kann spezielle Fähigkeiten oder erhebliche Integrationsarbeit erforderlich machen, bevor ein spürbarer Mehrwert aus dem Erwerb dieser speziellen Lösung hervorgeht.

Zu den neuesten Trendprodukten im IT-Sicherheitsmarkt zählen Cyber ​​Threat Intelligence (CTI)- und Threat Intelligence Platform (TIP)-Lösungen.

Eine CTI-Lösung bietet folgende Funktionen und Vorteile:

  • Verwertbare Informationen
  • Erfassung von Taktiken, Techniken und Prozeduren (TTP) des Angreifers
  • Attribuierung
  • Verdeutlichung von Bedrohungstrends
  • Vorausschauende Sicherheit

Eine TIP-Lösung wiederum bietet diese Funktionen und Vorteile:

  • Korrelierte Bedrohungsdaten
  • Automatisierte Schadensbegrenzung
  • Austausch von Informationen
  • Taktische Entscheidungen
  • Verbesserte Berichterstattung für die Geschäftsführung

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*