IT-Security oft zu komplex

Laut einer Umfrage von Sophos und IDC können Unternehmen ihren Schutzstatus verbessern indem sie die Komplexität senken und den Automatisierungsgrad erhöhen. [...]

In vielen Unternehmen hat die IT-Security heute eine hohe Priorität und es wird versucht, das Netz und die Daten mit Hilfe unterschiedlicher Security-Tools vor den Aktivitäten von Hackern und Cyber-Kriminellen zu schützen. Doch die Silo-orientierten Ansätze aus der Vergangenheit zeigen heute deutliche Nachteile: die Security benötigt viel Administrationszeit, Reaktionszeiten im Falle eine Angriffs sind zu lange und die Sicherheit hält mit den Entwicklungen der Angreifer nicht Schritt. Gemeinsam mit dem Marktforschungsunternehmen IDC hat Sophos auf Basis von aktuellen Umfrageergebnissen die fünf wichtigsten Anforderungen an die IT-Security identifiziert. Mit einer Drei-Punkte-Strategie können Unternehmen diese wieder in den Griff bekommen und ihr Sicherheitslevel der Bedrohungslage anpassen.
IT-Sicherheit ist häufig zu komplex
In der Umfrage von Sophos und IDC gaben 48 Prozent der Befragten Unternehmen an, dass die Konfiguration und das Management die wichtigsten Faktoren für die Komplexität der Sicherheitsumgebung sind. Das zweite große Manko ist die hierfür erforderliche Expertise. 37 Prozent gaben an, dass für die vielen benötigten Security-Systeme zu viel spezifische Fachkenntnisse erforderlich sind. Der Silo-orientierte Ansatz aus der Vergangenheit wurde von nahezu einem Viertel der Befragten als Grund für die hohe Komplexität genannt.
Um vor Gefahren durch Hacker und Angreifer aus dem Internet sicher zu sein, muss der Sicherheitsstatus im Unternehmen jederzeit messbar sein. 79 Prozent der befragten Unternehmen können dazu jedoch keine definitive Aussage treffen. Um die Sicherheit im Unternehmen zu steigern, sehen 55 Prozent der Befragten die Notwendigkeit, dass die einzelnen Security-Tools vernetzt miteinander kommunizieren. 
Fünf Dinge, die eine IT-Sicherheitslösung können muss
  • Schnelle und zielgenaue Reaktion bei Störfällen
  • Hohe Real-Time Erkennung
  • Hoch automatisierte Schadensbeseitigung
  • Integrierter Security-Ansatz
  • Übergreifendes Reporting
Ganz gleich wie groß oder verzweigt ein Unternehmen ist – das Wichtigste für Security-Lösungen ist eine schnelle und zielgenaue Reaktion bei Störfällen. Diese kann aber nur dann erfolgen, wenn das System eine hohe Real-Time-Erkennung mit einer möglichst hoch automatisierten Schadenbeseitigung bietet. Hierfür wird ein integrierter Security-Ansatz benötigt, bei dem alle Instanzen und Komponenten intelligent miteinander kommunizieren, um mögliche Angriffe schneller zu erkennen  und abzuwehren. Selbstverständlich müssen nicht nur IT-Administratoren, sondern im Sinne der Compliance und Risikobewertung auch das Management genau wissen, wie sicher das Unternehmen ist und welche Gefahren abgewendet werden. Dafür ist einerseits ein detailliertes und übergreifendes Reporting für IT-Administratoren wichtig, andererseits aber auch der Business-orientierte Ansatz, der dem Management eine klare Aussage über den aktuellen Sicherheitsstatus gibt.
„IT-Security lag bisher hauptsächlich im Verantwortungsbereich der IT und wird nun immer mehr zum Management-Thema in Unternehmen. Aber egal auf welcher Ebene: alle Beteiligten brauchen die Gewissheit, dass das Unternehmen optimal geschützt ist und ein Schaden durch Angriffe weitestgehend ausgeschlossen ist“, erklärt Michael Veit, Sicherheitsexperte bei Sophos. „Möglich ist dieses heute durch eine intelligente und vernetzte Security, die den raffinierten Angriffen gewachsen ist.“
Drei Empfehlungen zur Steigerung der IT-Security
Die Security ist an einem Wendepunkt angelangt und muss neu gedacht werden. Die bisherigen Schutzsysteme sind den immer raffinierteren Angriffsmethoden nicht mehr gewachsen. Darüber hinaus ist eine hohe Automatisierung der Security wichtig, um auf die vielschichtigen Angriffe schnell genug und vor allem mit den richtigen Aktionen zu reagieren. Auch ist eine immer komplexer werdende und zeitintensive Administration der IT-Security nicht zielführend. Innovative Konzepte und Technologien wie die Cloud-basierte Security helfen dabei, die Sicherheit für das Unternehmen im Griff zu haben.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*