IT-Infrastruktur modernisieren

B2B Cyber Security ShortNews

Beitrag teilen

Während der Winterferien war Southwest Airlines, eine der größten und renommiertesten Fluggesellschaften der USA, gezwungen, rund 45 Prozent ihrer geplanten Flüge zu streichen. Wahrscheinlich ist er auf eine veraltete IT-Infrastruktur und veraltete IT-Systeme zurückzuführen. Andere Fluggesellschaften hatten ebenfalls mit schlechtem Wetter und Ferienverkehr zu kämpfen, waren aber nicht mit demselben Ausmaß an Störungen konfrontiert.

Diese wenigen Beispiele zeigen: Wenn Unternehmen eine veraltete, ineffiziente IT-Infrastruktur verwenden, wird diese irgendwann unter dem Druck unerwarteter Veränderungen einknicken. Manche Unternehmen halten an ihren veralteten Systemen fest, weil sie keinen Sinn darin sehen, etwas zu ändern, das gut funktioniert. Es reicht jedoch schon eine einzige Änderung, um einen großen Zusammenbruch zu verursachen, nicht nur durch schlechtes Wetter oder eine hohe Kundennachfrage. Zu den größeren Belastungen können auch sicherheitsrelevante Ereignisse wie eine Sicherheitsverletzung oder sogar neue Regulierungsvorschriften und Compliance-Vorgaben gehören.

Anzeige

Sicherheit als Teil der Modernisierungsbemühungen

Die gute Nachricht ist, dass viele Unternehmen ihre Abläufe proaktiv modernisiert haben, indem sie Prozesse in die Cloud verlagert haben. Einer der häufigsten Fehler ist jedoch, dass die IT-Sicherheit dabei oft auf der Strecke bleibt, wie Lookout meint. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert: „Die Realität ist, dass mit der digitalen Transformation auch neue Erwartungen der Endbenutzer und Sicherheitsanforderungen einhergehen. Die Mitarbeiter werden wahrscheinlich ihre eigenen persönlichen Geräte verwenden wollen, wenn sie aus der Ferne arbeiten. Mit Cloud-nativen Anwendungen lassen sich Daten nun von jedem beliebigen Ort und auf jedem beliebigen Endgerät abrufen. Dies bedeutet, dass Unternehmen nicht mehr die Sichtbarkeit und Kontrolle haben, die sie gewohnt waren, als alles noch vor Ort war.

Cloud-native Sicherheitslösungen

In dem Bestreben, hybrides Arbeiten zu unterstützen, können Unternehmen ihren Benutzern den Zugriff auf Unternehmensressourcen von überall aus ermöglichen. Ohne Cloud-native Sicherheitslösungen, die mit diesen Veränderungen Schritt halten können, sind sie jedoch auf größere Sicherheitsvorfälle nicht vorbereitet. Sicherheitsverletzungen sind ein Aspekt davon, bei denen eine einzige Kontoübernahme zum Verlust sensibler Daten führen kann. Hinzukommt die Einhaltung von Vorschriften. Regulierte Daten lassen sich schützen, wenn keine Sichtbarkeit und Kontrolle über den Cloud-Betrieb besteht. Durch die Modernisierung der IT-Sicherheit sind Unternehmen zu folgenden Verbesserungen in der Lage:

  • Vereinfachung der komplexen IT-Sicherheitsarchitekturen, die den gesamten IT-Datenverkehr in physische Rechenzentren leiten.
  • Entlastung der überlasteten und unterbesetzten IT-Sicherheitsteams von der täglichen Verwaltung von Appliance-basierten Web-Proxies, virtuellen privaten Netzwerken (VPNs) und DLP-Kontrollen (Data Loss Protection).
  • Bessere Sicherheitseffizienz mit adaptiven und Inline-Sicherheitskontrollen.
  • Bessere Benutzererfahrung und höhere Produktivität der Endbenutzer.

Komplexität der IT-Sicherheit reduzieren

Um von den Vorteilen eines modernisierten IT-Systems zu profitieren, müssen Unternehmen ihre Sicherheitsstrategie entsprechend anpassen. Die Antwort liegt in einer einheitlichen, aus der Cloud bereitgestellten Sicherheitsplattform, die Endpunktsicherheit mit sicherem Zugriff auf Anwendungen und Daten kombiniert. Mit allen Sicherheitskontrollen an einem Ort erhalten Unternehmen mehr Sichtbarkeit und Kontrolle bei weniger potenziellen Komplikationen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen