Für eine noch entstehende Studie von Aberdeen rechnet Studienautor Derek Brink mit folgenden Ergebnissen: Unified Threat Management ist im Kommen. Und die Firmen sollten auf speziell für sie zugeschnittene Lösungen achten.
So werden in Zukunft weder Firewalls, noch Virtual Private Networks (VPN), Antivirus, Antispam, Intrusion Prevention, Web-Content-Filter und ähnliche Lösungen allein helfen. Sie werden heute von den meisten Firmen in unterschiedlicher Konzentration und Breite eingesetzt. Allerdings ist die Verwaltung dieser sehr, sehr heterogenen und überhaupt nicht verknüpfbaren Insellandschaft ein schwieriges Unterfangen.
Doch mehr und mehr Unternehmen versuchen, diese – schon herstellerseitig – peinlich getrennt gehaltenen Lösungen zu konsolidieren. Die Analysten hoffen herauszufinden, wie die Erfolgreichsten von ihnen dabei vorgehen. Nach ihrer Einschätzung wird das so genannte UTM vor allem beim Vulnerability-Zyklus eine unverzichtbare Rolle spielen: Es geht um den Zeitraum, der vergeht, bis auf eine Gefahr angemessen reagiert wird.
Die Gruppe der UTM-Produkte am Markt stellt eine Einheit der Security-Produkte her, die an einem einzigen Punkt zu veralten sind. Die Aberdeen-Studie wird gegen Ende September erwartet und soll auch darüber Auskunft geben, welche Lösungen derzeit beliebt sind.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.