Reportage: Das „Hase-und-Igel“-Spiel ist nur noch durch ein Höchstmaß an Automatisierung zu gewinnen.

In 37 Prozent aller erfolgreichen Angriffe spielt menschliches Fehlverhalten eine Rolle, 34 Prozent der Unternehmen haben noch keinen Schutz für Endpoints und weniger als 50 Prozent haben ihre Sicherheitsprozesse automatisiert. Die Folge: 67 Prozent aller Unternehmen sind erfolgreich attackiert worden. Das sind zentrale Ergebnisse einer aktuellen IDC-Studie. Effektiver Schutz beginnt mit der Erkenntnis, dass Attacken kaum noch zu verhindern sind. Zielführender sind automatisierte Maßnahmen, die im Ernstfall durch einen Algorithmus abgearbeitet werden können. Der Schaden muss so gering wie möglich gehalten werden. Vor allem vor dem Hintergrund der Meldepflicht an das BSI.

Dies alles gelingt nur durch automatisierte und umfassende Security-Prozesse, die den Endpoint miteinbeziehen. Security ist nicht mehr nur ein Produkt, sondern ein ganzheitlicher Prozess, der zu einem integralen Bestandteil der Wertschöpfungskette eines Unternehmens werden muss.

TREND REPORT ist die aktuelle Wirtschaftszeitung, die zukünftige Trends zum Thema macht. Wir suchen nach neuen Anzeichen, die Wendepunkte im Zeitgeist markieren und verstehen uns als Partner der Wirtschaft. TREND REPORT liegt als Fremdbeilage der Gesamtauflage des Handelsblattes bei.

Themen und Inhalte:

360° Grad Security Strategien
…beginnen mit Datenschutz & Compliance.

Endpoint-Security
Deep Learning als Erfolgsbaustein für eine moderne und wirkungsvolle IT-Sicherheit.

Awareness und Zero Trust
Mit Gefahr leben lernen. Herausforderungen, Strategien, Tools und Wissen.

Sichere Identitäten
Kein IoT und IIoT ohne IAM und PAM.

SOC-as-a-Service
Zwischen zunehmender Bedrohung und Fachkräftemangel: maßgeschneiderte Sicherheit mit Managed Security Services.

Next-Gen-Sicherheit
Integrierte Security-Lösungen für konvergierende OT- und IT-Netzwerke.

Datenhoheit bewahren!
Zeitgemäße Verschlüsselungstechniken, Tokenisierung und PKI.

Identity Fraud
Dem Unternehmen sicher schaden

Blockchain
„Personalausweis“ für Geräte

Security by Design
Höchste Priorität für Geschäftsmodelle

CC BY-SA 4.0 DE

 
 
Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Bearbeiten — das Material remixen, verändern und darauf aufbauen und zwar für beliebige Zwecke, sogar kommerziell.
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
  • Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original verbreiten.