Smart-Security überlistet Malware

Cyberangriffe werden in jüngster Zeit immer professioneller und ausgefeilter. Mit modernen Smart-Security-Lösungen halten Unternehmen mit der gestiegenen Bedrohungslage Schritt. [...]

DAS ENDE DER ENDPOINT-SECURITY LIEGT IN WEITER FERNE
Aktuell sind die IT-Profis in den Unternehmen ebenso wie die Security-Firmen an einem Punkt angelangt, an dem sie immer wieder feststellen müssen, dass die traditionellen Methoden und Lösungen nicht mehr oder nur noch ungenügend vor neuen Bedrohungen schützen.
Darüber hinaus kann solche Software häufig auch keinen ausreichenden Schutz für neue Geschäftsfelder beispielsweise aus der Cloud bieten.
Trotzdem sind sich die von Computerworld befragten Sicherheitsexperten einig: Die traditionelle Antiviren-Software wird in Zukunft zwar nicht mehr die Bedeutung haben, die ihr noch vor wenigen Jahren zukam. Aber – und hier stimmen die Experten im Grossen und Ganzen ebenfalls überein – wir werden diese Art der Endpoint-Security noch eine ganze Weile weiterverwenden.
Fast alle Security-Firmen ergänzen ihre Sicherheits-Lösungen mittlerweile durch sogenannte intelligente Techniken. So vertreten unter anderem die Experten von Kaspersky Labs in ihrem «IT Security Risks Report 2016» die Überzeugung, dass «99 Prozent der Sicherheitsrisiken durch hoch effiziente, automatisierte und intelligente Software-Technologien abgewehrt werden können».
Insgesamt zeigten sowohl unsere Recherchen als auch die Interviews mit den Vertretern renommierter Sicherheitsfirmen, dass Next-Generation-Anbieter und traditionelle Antiviren-Hersteller in ihrer Einschätzung der Situation nicht so weit auseinanderliegen, wie es die jeweiligen Marketing-Abteilungen den Kunden immer wieder weismachen wollen.
Doch was sollen die IT-Verantwortlichen in den Unternehmen nun tun, um ihre IT bestmöglich vor den wachsenden Bedrohungen zu schützen? Dazu Ondrej Kubovic, Security Awareness Specialist beim Anti-viren-Spezialisten Eset: «Wir empfehlen den Firmen eine Sicherheitslösung, die multiple Schutzmechanismen verwendet und nicht nur eine Technik – selbst wenn es sich dabei um Machine Learning handelt. Im Bereich der Cybersecurity gibt es keinen Königsweg.»
*Thomas Bär arbeitet als Fachjournalist in Günzburg und Frank-Michael Schlede arbeitetals freier IT-Journalist für verschiedene Online- und Print-Publikationen


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*