Security ist mehr als nur Technik

Christoph Heichinger von ACP erklärt im Gespräch mit der COMPUTERWELT, warum gerade im Bereich Security die menschliche und die organisatorische Komponente keinesfalls zu unterschätzen sind. [...]

Christoph Heichinger arbeitet als Leiter der Business Unit Cloud bei ACP.

Was sind für Sie derzeit die wichtigsten Entwicklungen im Cloud-, Infrastruktur- oder IT-Security-Umfeld?
Aufgrund von Themen wie Internet der Dinge, Digitalisierung und Industrie 4.0 sowie aufgrund der Einbindung vieler nicht-klassischer IT-Komponenten und der Anbindung von cloudbasierten Diensten werden moderne IT-Infrastrukturen immer komplexer. Zusätzlich erhöhen neue Malwares und Advanced Persistent Threats oder auch die Anforderungen der Europäischen Datenschutz-Grundverordnung die Bedeutung von IT-Sicherheitslösungen. Um in dieser Situation die Verfügbarkeit von IT-Services und -Infrastrukturen rund um die Uhr zu gewährleisten, wird ein zentrales Netzwerk-Monitoring all dieser Komponenten in Zukunft für Organisationen unerlässlich sein.

Wie unterstützen Sie Anwender bei der Umsetzung ihrer Cloud- und/oder IT-Sicherheits-Projekte?
IT-Infrastrukturen sind heute komplex und heterogen. Neben den klassischen IT-Komponenten vor Ort sind mobile Geräte und Cloud-Dienste im Einsatz, damit Mitarbeiter zu jeder Zeit und von jedem Ort auf Unternehmensdienste zugreifen können. Moderne IT-Sicherheitskonzepte müssen sich darauf einstellen und den gestiegenen Anforderungen an beispielsweise Verfügbarkeit gerecht werden. Wir unterstützen unsere Anwender dabei durch ein umfassendes Netzwerk-Monitoring mit der Lösung PRTG und sehr flexible Alarmierungsfunktionen. So können Schwierigkeiten, zum Beispiel mit einer Security-Appliance, beseitigt werden, bevor sie wirklich zum Problem werden.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*