Gastkommentar: Herkömmliche Business-Netzwerke in 2016 auf dem Rückzug

Unternehmen sind nicht mehr in der Lage, die Kosten für den Aufbau großer, komplexer Netzwerke zu rechtfertigen und versuchen zunehmend ihre IT-Systeme auszulagern, in die Cloud zu verlagern oder durch Consumer-Technologie zu ersetzen. Unternehmensnetzwerke schrumpfen zu rudimentären Kernnetzen. Business-Tools wie beispielsweise CRM, E-Mail und File-Sharing wandern in die Cloud. [...]

In seinem jüngsten „Application Usage und Threat Report“ nennt Palo Alto Networks ein Wachstum von 46 Prozent bei der Nutzung von SaaS-Ressourcen in Unternehmen – allein im letzten Jahr. Hinzu kommt die wachsende Akzeptanz für das Internet der Dinge, Geräte wie Machine-to-Machine (M2M) am Arbeitsplatz und die steigende Nachfrage nach Wearables. Es ist nicht mehr überraschend festzustellen, dass die IT, wie wir sie bislang kannten, im Wandel begriffen ist. Die Zahlen sprechen eine deutliche Sprache: Bis Ende 2015 wird es drei Mal so viele IP-fähige aktive Geräte geben wie Menschen. Über ein Zetabyte Daten queren dann die globalen Netzwerke, das sind 90 Prozent der Daten, die in den letzten zwei Jahren weltweit generiert wurden.

Während dies geschieht, gibt es eine neue Lernkurve in Sachen Cybersicherheit: Wie sind Best Practices für das Thema Sicherheit in Bezug auf Schatten-IT-Systeme zu definieren? Konzepte wie Transparenz und Richtlinienkontrolle bis hin zur Erfüllung regulatorischer Anforderungen machen Sicherheitsplattformen mit modernsten Funktionen erforderlich. Diese müssen in komplexen, standortübergreifenden und mehrfach vernetzten Umgebungen funktionieren. Bei BYOD gab es zunächst jede Menge Unsicherheit und Vorbehalte. Dann folgte relativ schnell eine Verschiebung hin zur Befürwortung, da dieses Modell erhebliche Vorteile bietet und immer mehr Unternehmen sich die Dynamik zunutze machen wollen. Es spricht nichts dagegen, solange die Sicherheitsstrategie der neuen Situation angepasst wird und entsprechende Maßnahmen den sicheren Zugriff auf geschäftskritische Anwendungen gewährleisten.

Trotz ähnlicher Bedenken gegenüber der Umstellung auf die Cloud und zum Internet der Dinge bewegt sich Europa in Richtung eines Umbaus der IT und fortschreitender Digitalisierung des Geschäfts. 2016 werden Unternehmen damit beginnen, diese Herausforderungen  anzugehen, egal ob es um einfache Wearable-Geräte geht, die Mitarbeiter am Handgelenk tragen, intelligente Business-Tools für neue Geschäftschancen oder die Nutzung von Shared-Cloud-Ressourcen geht.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*