Die zehn Wachstumsfelder der IT-Security

1. XTM

Es wird ein Umstieg von UTM auf XTM stattfinden. Gründe hierfür sind die größere Flexibilität und Funktionalität. Erweiterbare Threat Management-Systeme erfreuen sich zunehmender Beliebtheit, weil sie sowohl strategischen als auch taktischen Sicherheitsnutzen bieten.

Weitere Gründe für diesen Zuwachs sind der zunehmende Kostendruck – die Kosten für XTM betragen lediglich 25 Prozent von vergleichbaren Einzellösungen – die immer größere Vielfalt an Bedrohungen, einschließlich Blended Threats sowie zunehmendes Umweltbewusstsein. Schließlich benötigen mehrere Lösungen in einem Gerät weniger Ressourcen.

Auch das Reporting lässt sich mit einem einzigen Gerät viel einfacher bewerkstelligen, was angesichts der wachsenden Compliance-Anforderungen ein entscheidender Vorteil ist. Ein weiterer Vorteil angesichts des Kostendrucks ist, dass nur noch eine Schnittstelle geschult werden muss. Lösungen hierzu sind beispielsweise von WatchGuard und CheckPoint erhältlich.

2. Zwei-Faktor-Authentifizierung

Die Verwendung eines einzelnen Passwortes ist nicht nur teuer sondern auch risikobehaftet und bedeutet einen intensiven Einsatz des Helpdesk. Das stärkere Bewusstsein für Identitätsdiebstahl und der Wunsch nach Kostensenkungen wird der Zwei-Faktor-Authentifizierung weiter Auftrieb verleihen, einschließlich PIN und eines Hardware- oder Software-Token. Die Zwei-Faktor-Authentifizierung (2FA) verringert die Abhängigkeit vom HelpDesk und erhöht gleichzeitig die Sicherheit. Entsprechende Lösungen beinhalten Einmal-Passwort-Generatoren und SMS-Tokens. 2FA-Produkte werden unter anderem von Vasco und CryptoCard angeboten.

3. Verschlüsselung

Datenlecks in Firmen sind in den vergangenen Monaten immer stärker in den Fokus der Öffentlichkeit gerückt. Unternehmen nutzen zur Kostensenkung zunehmend Telearbeit. Verschlüsselungslösungen sind daher stark im Kommen, weil sie eine kostengünstige Methode des Datenschutzes darstellen, egal, wo sich die Daten befinden und ob statisch oder mobil (auf Laptops und anderen Mobilgeräten, wie zum Beispiel PDAs und Memory-Sticks).

Hier ist eine Vielzahl an Datenschutzprodukten auf dem Markt verfügbar, einschließlich spezieller Verschlüsselungslösungen, vollständiger Endpoint Security-Lösungen, Schutz mobiler Medien und Hardwareschutz für PCs und Laptops. Beliebte Anbieter sind unter anderem Kaspersky Lab, Check Point, Yoggie, LogLogic, ArcSight und viele weitere.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

4 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago