Die zehn Wachstumsfelder der IT-Security

1. XTM

Es wird ein Umstieg von UTM auf XTM stattfinden. Gründe hierfür sind die größere Flexibilität und Funktionalität. Erweiterbare Threat Management-Systeme erfreuen sich zunehmender Beliebtheit, weil sie sowohl strategischen als auch taktischen Sicherheitsnutzen bieten.

Weitere Gründe für diesen Zuwachs sind der zunehmende Kostendruck – die Kosten für XTM betragen lediglich 25 Prozent von vergleichbaren Einzellösungen – die immer größere Vielfalt an Bedrohungen, einschließlich Blended Threats sowie zunehmendes Umweltbewusstsein. Schließlich benötigen mehrere Lösungen in einem Gerät weniger Ressourcen.

Auch das Reporting lässt sich mit einem einzigen Gerät viel einfacher bewerkstelligen, was angesichts der wachsenden Compliance-Anforderungen ein entscheidender Vorteil ist. Ein weiterer Vorteil angesichts des Kostendrucks ist, dass nur noch eine Schnittstelle geschult werden muss. Lösungen hierzu sind beispielsweise von WatchGuard und CheckPoint erhältlich.

2. Zwei-Faktor-Authentifizierung

Die Verwendung eines einzelnen Passwortes ist nicht nur teuer sondern auch risikobehaftet und bedeutet einen intensiven Einsatz des Helpdesk. Das stärkere Bewusstsein für Identitätsdiebstahl und der Wunsch nach Kostensenkungen wird der Zwei-Faktor-Authentifizierung weiter Auftrieb verleihen, einschließlich PIN und eines Hardware- oder Software-Token. Die Zwei-Faktor-Authentifizierung (2FA) verringert die Abhängigkeit vom HelpDesk und erhöht gleichzeitig die Sicherheit. Entsprechende Lösungen beinhalten Einmal-Passwort-Generatoren und SMS-Tokens. 2FA-Produkte werden unter anderem von Vasco und CryptoCard angeboten.

3. Verschlüsselung

Datenlecks in Firmen sind in den vergangenen Monaten immer stärker in den Fokus der Öffentlichkeit gerückt. Unternehmen nutzen zur Kostensenkung zunehmend Telearbeit. Verschlüsselungslösungen sind daher stark im Kommen, weil sie eine kostengünstige Methode des Datenschutzes darstellen, egal, wo sich die Daten befinden und ob statisch oder mobil (auf Laptops und anderen Mobilgeräten, wie zum Beispiel PDAs und Memory-Sticks).

Hier ist eine Vielzahl an Datenschutzprodukten auf dem Markt verfügbar, einschließlich spezieller Verschlüsselungslösungen, vollständiger Endpoint Security-Lösungen, Schutz mobiler Medien und Hardwareschutz für PCs und Laptops. Beliebte Anbieter sind unter anderem Kaspersky Lab, Check Point, Yoggie, LogLogic, ArcSight und viele weitere.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

18 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

20 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

21 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago