IT-Infrastruktur modernisieren

B2B Cyber Security ShortNews

Beitrag teilen

Während der Winterferien war Southwest Airlines, eine der größten und renommiertesten Fluggesellschaften der USA, gezwungen, rund 45 Prozent ihrer geplanten Flüge zu streichen. Wahrscheinlich ist er auf eine veraltete IT-Infrastruktur und veraltete IT-Systeme zurückzuführen. Andere Fluggesellschaften hatten ebenfalls mit schlechtem Wetter und Ferienverkehr zu kämpfen, waren aber nicht mit demselben Ausmaß an Störungen konfrontiert.

Diese wenigen Beispiele zeigen: Wenn Unternehmen eine veraltete, ineffiziente IT-Infrastruktur verwenden, wird diese irgendwann unter dem Druck unerwarteter Veränderungen einknicken. Manche Unternehmen halten an ihren veralteten Systemen fest, weil sie keinen Sinn darin sehen, etwas zu ändern, das gut funktioniert. Es reicht jedoch schon eine einzige Änderung, um einen großen Zusammenbruch zu verursachen, nicht nur durch schlechtes Wetter oder eine hohe Kundennachfrage. Zu den größeren Belastungen können auch sicherheitsrelevante Ereignisse wie eine Sicherheitsverletzung oder sogar neue Regulierungsvorschriften und Compliance-Vorgaben gehören.

Anzeige

Sicherheit als Teil der Modernisierungsbemühungen

Die gute Nachricht ist, dass viele Unternehmen ihre Abläufe proaktiv modernisiert haben, indem sie Prozesse in die Cloud verlagert haben. Einer der häufigsten Fehler ist jedoch, dass die IT-Sicherheit dabei oft auf der Strecke bleibt, wie Lookout meint. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert: „Die Realität ist, dass mit der digitalen Transformation auch neue Erwartungen der Endbenutzer und Sicherheitsanforderungen einhergehen. Die Mitarbeiter werden wahrscheinlich ihre eigenen persönlichen Geräte verwenden wollen, wenn sie aus der Ferne arbeiten. Mit Cloud-nativen Anwendungen lassen sich Daten nun von jedem beliebigen Ort und auf jedem beliebigen Endgerät abrufen. Dies bedeutet, dass Unternehmen nicht mehr die Sichtbarkeit und Kontrolle haben, die sie gewohnt waren, als alles noch vor Ort war.

Cloud-native Sicherheitslösungen

In dem Bestreben, hybrides Arbeiten zu unterstützen, können Unternehmen ihren Benutzern den Zugriff auf Unternehmensressourcen von überall aus ermöglichen. Ohne Cloud-native Sicherheitslösungen, die mit diesen Veränderungen Schritt halten können, sind sie jedoch auf größere Sicherheitsvorfälle nicht vorbereitet. Sicherheitsverletzungen sind ein Aspekt davon, bei denen eine einzige Kontoübernahme zum Verlust sensibler Daten führen kann. Hinzukommt die Einhaltung von Vorschriften. Regulierte Daten lassen sich schützen, wenn keine Sichtbarkeit und Kontrolle über den Cloud-Betrieb besteht. Durch die Modernisierung der IT-Sicherheit sind Unternehmen zu folgenden Verbesserungen in der Lage:

  • Vereinfachung der komplexen IT-Sicherheitsarchitekturen, die den gesamten IT-Datenverkehr in physische Rechenzentren leiten.
  • Entlastung der überlasteten und unterbesetzten IT-Sicherheitsteams von der täglichen Verwaltung von Appliance-basierten Web-Proxies, virtuellen privaten Netzwerken (VPNs) und DLP-Kontrollen (Data Loss Protection).
  • Bessere Sicherheitseffizienz mit adaptiven und Inline-Sicherheitskontrollen.
  • Bessere Benutzererfahrung und höhere Produktivität der Endbenutzer.

Komplexität der IT-Sicherheit reduzieren

Um von den Vorteilen eines modernisierten IT-Systems zu profitieren, müssen Unternehmen ihre Sicherheitsstrategie entsprechend anpassen. Die Antwort liegt in einer einheitlichen, aus der Cloud bereitgestellten Sicherheitsplattform, die Endpunktsicherheit mit sicherem Zugriff auf Anwendungen und Daten kombiniert. Mit allen Sicherheitskontrollen an einem Ort erhalten Unternehmen mehr Sichtbarkeit und Kontrolle bei weniger potenziellen Komplikationen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen