Der Sicherheitsperimeter ist nicht verschwunden; er hat sich ausgeweitet, um mobile Mitarbeiter, Kunden, Partner und Zulieferer einzubinden. Darüber hinaus wurde er verteilt, um die einzelnen Hostsysteme und geschützten Bereiche innerhalb der Netzwerke abzusichern. Die Geschäftsanforderungen haben die Unternehmen zur Einführung neuer Technologien veranlasst, damit
Diese Erweiterung der Unternehmensgrenzen und die steigende Mobilität von Mitarbeitern machen vereinheitlichte Dienste für Remote Access immer wichtiger. Ein angemessenes Risikomanagement der Dienste ist eine wichtige Komponente der Architektur für Informationssicherheit von Unternehmen.
Unternehmen müssen den mobilen und Fernzugang auf sichere Weise anbieten. In einigen Fällen heißt das, eine VPN-Verbindung bereitzustellen, welche die übertragenen Informationen schützt, aber auch eine angemessene Authentifizierung des Einzelnen gewährleistet. Doch auch das mobile Gerät birgt Risiken. Insbesondere dann, wenn es dem Unternehmen, das den Zugriff auf seine IT Services gewährt, weder gehört noch von diesem verwaltet wird.
Herkömmliche Ansätze für den Fernzugang können abgelöst werden, wenn Unternehmen ihre IT-Infrastruktur umgestalten, um das Internet-Modell nachzubilden, bei dem jedes Gerät auf die Anwendungsdienste über ein offenes Netzwerk zugreift. Dieser den Perimeter verlassende oder auslagernde Ansatz verlagert den Fokus vom Schutz des internen Netzwerkes und der Systeme vor einem gefährdeten Mobilgerät hin zum Schutz der vertraulichsten Daten – unabhängig davon, mit welchem Gerät oder von welchem Ort auf diese zugegriffen wird.
Verschiedene namhafte Unternehmen führen derzeit Open-Network-Modelle ein. Sie haben festgestellt, dass die Technologien zur Absicherung einzelner Internetsites für größere Unternehmen wenig geeignet sind. Sie benötigen vielmehr kontrollierbare Systeme, die skalierbar sind für hunderte von Anwendungen und die einfache Einbindung von zehntausenden von Nutzern erlauben.
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.