Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu - und das mobil über private Endgeräte. Was bedeutet das für die IT-Security?
In einer digitalen Welt ohne klare Grenzen gilt es nicht mehr nur, ein geschlossenes Firmennetzwerk gegen Gefahren von außen abzusichern. Insider Threats, also Bedrohungen von innen, spielen eine wichtige Rolle.
Die Cyberexperten warnen unter anderem vor einem globalen Cyber Cold War, Angriffen auf die Cloud-Infrastruktur der Industrie-4.0, Identitätsdiebstahl per Gesichtserkennungssoftware und dem Schlagwort Künstliche Intelligenz.
Die Anforderungen von Sicherheit und Management von Netzwerk-Architekturen verändern sich mit der digitalen Transformation und immer neuen Angriffsszenarien stetig. Dies trifft vor allem auf verteilte Netzwerke in Unternehmen zu. Ein ganzheitlicher Ansatz, der Daten und Anwender entlang der gesamten IT-Infrastruktur verlässlich schützt ist hier zwingend notwendig.
Das IoT bietet Zugriff auf eine enorme Menge an Informationen. Ein ganzheitlicher Sicherheitsansatz muss sich deshalb besonders auf den Umgang mit kritischen Daten und geistigem Eigentum fokussieren.
In einer digitalen Welt ohne klare Grenzen gilt es nicht mehr nur, ein geschlossenes Firmennetzwerk gegen Gefahren von außen abzusichern. Insider Threats, also Bedrohungen von innen, spielen eine wichtige Rolle.
Die Cyberexperten warnen unter anderem vor einem globalen Cyber Cold War, Angriffen auf die Cloud-Infrastruktur der Industrie-4.0, Identitätsdiebstahl per Gesichtserkennungssoftware und dem Schlagwort Künstliche Intelligenz.
Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu - und das mobil über private Endgeräte. Was bedeutet das für die IT-Security?
Das IoT bietet Zugriff auf eine enorme Menge an Informationen. Ein ganzheitlicher Sicherheitsansatz muss sich deshalb besonders auf den Umgang mit kritischen Daten und geistigem Eigentum fokussieren.
Die Anforderungen von Sicherheit und Management von Netzwerk-Architekturen verändern sich mit der digitalen Transformation und immer neuen Angriffsszenarien stetig. Dies trifft vor allem auf verteilte Netzwerke in Unternehmen zu. Ein ganzheitlicher Ansatz, der Daten und Anwender entlang der gesamten IT-Infrastruktur verlässlich schützt ist hier zwingend notwendig.