Gastkommentar: Herkömmliche Business-Netzwerke in 2016 auf dem Rückzug

Unternehmen sind nicht mehr in der Lage, die Kosten für den Aufbau großer, komplexer Netzwerke zu rechtfertigen und versuchen zunehmend ihre IT-Systeme auszulagern, in die Cloud zu verlagern oder durch Consumer-Technologie zu ersetzen. Unternehmensnetzwerke schrumpfen zu rudimentären Kernnetzen. Business-Tools wie beispielsweise CRM, E-Mail und File-Sharing wandern in die Cloud. [...]

In seinem jüngsten „Application Usage und Threat Report“ nennt Palo Alto Networks ein Wachstum von 46 Prozent bei der Nutzung von SaaS-Ressourcen in Unternehmen – allein im letzten Jahr. Hinzu kommt die wachsende Akzeptanz für das Internet der Dinge, Geräte wie Machine-to-Machine (M2M) am Arbeitsplatz und die steigende Nachfrage nach Wearables. Es ist nicht mehr überraschend festzustellen, dass die IT, wie wir sie bislang kannten, im Wandel begriffen ist. Die Zahlen sprechen eine deutliche Sprache: Bis Ende 2015 wird es drei Mal so viele IP-fähige aktive Geräte geben wie Menschen. Über ein Zetabyte Daten queren dann die globalen Netzwerke, das sind 90 Prozent der Daten, die in den letzten zwei Jahren weltweit generiert wurden.

Während dies geschieht, gibt es eine neue Lernkurve in Sachen Cybersicherheit: Wie sind Best Practices für das Thema Sicherheit in Bezug auf Schatten-IT-Systeme zu definieren? Konzepte wie Transparenz und Richtlinienkontrolle bis hin zur Erfüllung regulatorischer Anforderungen machen Sicherheitsplattformen mit modernsten Funktionen erforderlich. Diese müssen in komplexen, standortübergreifenden und mehrfach vernetzten Umgebungen funktionieren. Bei BYOD gab es zunächst jede Menge Unsicherheit und Vorbehalte. Dann folgte relativ schnell eine Verschiebung hin zur Befürwortung, da dieses Modell erhebliche Vorteile bietet und immer mehr Unternehmen sich die Dynamik zunutze machen wollen. Es spricht nichts dagegen, solange die Sicherheitsstrategie der neuen Situation angepasst wird und entsprechende Maßnahmen den sicheren Zugriff auf geschäftskritische Anwendungen gewährleisten.

Trotz ähnlicher Bedenken gegenüber der Umstellung auf die Cloud und zum Internet der Dinge bewegt sich Europa in Richtung eines Umbaus der IT und fortschreitender Digitalisierung des Geschäfts. 2016 werden Unternehmen damit beginnen, diese Herausforderungen  anzugehen, egal ob es um einfache Wearable-Geräte geht, die Mitarbeiter am Handgelenk tragen, intelligente Business-Tools für neue Geschäftschancen oder die Nutzung von Shared-Cloud-Ressourcen geht.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.


Mehr Artikel

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Der Paradigmenwechsel in der Abwehr von Cyberangriffen

Für Unternehmen stellt sich heute nicht mehr die Frage, ob oder wann sie Ziel eines Cyberangriffs werden, sondern wie oft: Die Bedrohungslage in Österreich hat sich verschärft – Angriffe auf die Unternehmensnetzwerke und wertvolle Daten sind zur neuen Normalität geworden. Daher müssen Unternehmen ihre Sicherheitskonzept neu ausrichten – in Form einer umfassenderen Cyber-Resilienz-Strategie. […]

News

Das große TV-Abc

Bildqualität, Ausstattung, Bedienung und Design sind beim Fernsehkauf matchentscheidend. Wir erklären die wichtigsten Fachbegriffe von A wie „App-Shop“ bis Z wie „Zoll“ und verraten, was beim Kauf wirklich zählt. […]

News

Das Tempo zieht an: Technologietrends 2025

In einer Welt, die sich mit atemberaubender Geschwindigkeit verändert, steht der Technologiesektor vor einem entscheidenden Wendepunkt. Das Jahr 2024 erlebte den Übergang von KI-Experimenten zur alltäglichen Anwendung, doch 2025 wird uns vor eine noch größere Herausforderung stellen: die Balance zwischen rasanter Innovation und robuster Sicherheit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*