Top-Priorität für CIOs: Auf Nummer sicher gehen

2014 war offensichtlich ein weiteres Jahr mit spektakulären Sicherheitsverletzungen. Zeitweise schien es, dass nicht eine Woche verging, ohne dass ein weiteres Unternehmen Opfer finanzieller Ambitionen von Cyberkriminellen oder geheimdienstlicher Machenschaften wurde. Im neuen Jahr gilt es nach vorne zu schauen, im Sinne eines Zitats von Charles Moulton: "Aus jeder Krise schöpfen wir willkommene zusätzliche Kraft." Als Psychologe und Erfinder verstand Moulton, wie die menschliche Natur traditionell auf eine Krise reagiert. Wenn wir einen Blick auf die Prognosen für das Jahr 2015 werfen, deutet alles darauf hin, dass Sicherheitsinvestitionen energisch, mit neuer Kraft, vorangetrieben werden. [...]

Obwohl es an dieser Stelle der Befragung nicht speziell um Sicherheit ging, stellte Piper Jaffray fest, dass der größte Modernisierungsbedarf im Rechenzentrum (35 Prozent gegenüber 26 Prozent im Jahr 2014) besteht. „Dies hat natürlich Auswirkungen auf die Netzwerksicherheit, denn auch die Firewall-Infrastruktur muss an die neuen Leistungsanforderungen im Rechenzentrum angepasst werden, damit die erforderliche Effektivität in Sachen Sicherheit gegeben ist“, erklärt Gainey.
 
Der Endpunkt wird heute übrigens als das schwächste Glied der IT-Infrastrukturkette angesehen. Wells Fargo weist in diesem Zusammenhang darauf hin, dass jeder im Internet für nur 50 US-Dollar Malware herunterladen kann, mit „Geld-zurück-Garantie“, dass mit dieser Malware die Top 20 Antivirus-Lösungen umgangen werden können. „Der Wandel im Security-Markt von herkömmlichen Antivirus-Lösungen zu umfassender Endpunkt-basierter Sicherheit wird 2015 weiter an Fahrt gewinnen“, schlussfolgert der Experte von Palo Alto Networks.

SICHERHEITSLÜCKEN DÄMPFEN PUBLIC CLOUD
35 Prozent der von Piper Jaffray befragten CIOs nannten Sicherheit als Hauptgrund für die Aufbewahrung der Daten im eigenen Unternehmen, gegenüber 31 Prozent im Jahr 2014. Dies deutet darauf hin, dass die Größe und Offensichtlichkeit der Sicherheitsverletzungen im Jahr 2014 die Unternehmen dazu bewegt, einen genaueren Blick auf ihre Public-Cloud-Strategie zu werfen. Das soll aber nicht heißen, dass Unternehmen vor der Datensicherung in öffentlichen Clouds zurückschrecken.
 
Cloud Computing war in der CIO-Umfrage von Morgan Stanley die Nummer zwei der Top-Prioritäten, nach Sicherheit. In seiner jährlichen CIO-Umfrage fand Pacific Crest Securities heraus, dass die Cloud ein Kernthema bei Unternehmen bleibt, die Budgetkürzungen planen. So sollen in diesem Jahr 16,1 Prozent der Anwendungen in die Public Cloud verschoben werden, gegenüber nur 5,3 Prozent im Jahr 2014. Die Wirtschaftlichkeit ist einfach zu verlockend, um darauf zu verzichten. So ist auch ein anhaltendes Interesse für einige der neuen Cloud-basierten Sicherheitstechnologien, die den Markt im Jahr 2014 bereichert haben, zu erwarten. Soweit die Einschätzungen und Prognosen. Was 2015  noch alles bringt, wird sich im Jahresverlauf zeigen. Sicherheit wird „mit Sicherheit“ ein heißes Thema bleiben.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*