IT-Infrastruktur modernisieren

B2B Cyber Security ShortNews

Beitrag teilen

Während der Winterferien war Southwest Airlines, eine der größten und renommiertesten Fluggesellschaften der USA, gezwungen, rund 45 Prozent ihrer geplanten Flüge zu streichen. Wahrscheinlich ist er auf eine veraltete IT-Infrastruktur und veraltete IT-Systeme zurückzuführen. Andere Fluggesellschaften hatten ebenfalls mit schlechtem Wetter und Ferienverkehr zu kämpfen, waren aber nicht mit demselben Ausmaß an Störungen konfrontiert.

Diese wenigen Beispiele zeigen: Wenn Unternehmen eine veraltete, ineffiziente IT-Infrastruktur verwenden, wird diese irgendwann unter dem Druck unerwarteter Veränderungen einknicken. Manche Unternehmen halten an ihren veralteten Systemen fest, weil sie keinen Sinn darin sehen, etwas zu ändern, das gut funktioniert. Es reicht jedoch schon eine einzige Änderung, um einen großen Zusammenbruch zu verursachen, nicht nur durch schlechtes Wetter oder eine hohe Kundennachfrage. Zu den größeren Belastungen können auch sicherheitsrelevante Ereignisse wie eine Sicherheitsverletzung oder sogar neue Regulierungsvorschriften und Compliance-Vorgaben gehören.

Anzeige

Sicherheit als Teil der Modernisierungsbemühungen

Die gute Nachricht ist, dass viele Unternehmen ihre Abläufe proaktiv modernisiert haben, indem sie Prozesse in die Cloud verlagert haben. Einer der häufigsten Fehler ist jedoch, dass die IT-Sicherheit dabei oft auf der Strecke bleibt, wie Lookout meint. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert: „Die Realität ist, dass mit der digitalen Transformation auch neue Erwartungen der Endbenutzer und Sicherheitsanforderungen einhergehen. Die Mitarbeiter werden wahrscheinlich ihre eigenen persönlichen Geräte verwenden wollen, wenn sie aus der Ferne arbeiten. Mit Cloud-nativen Anwendungen lassen sich Daten nun von jedem beliebigen Ort und auf jedem beliebigen Endgerät abrufen. Dies bedeutet, dass Unternehmen nicht mehr die Sichtbarkeit und Kontrolle haben, die sie gewohnt waren, als alles noch vor Ort war.

Cloud-native Sicherheitslösungen

In dem Bestreben, hybrides Arbeiten zu unterstützen, können Unternehmen ihren Benutzern den Zugriff auf Unternehmensressourcen von überall aus ermöglichen. Ohne Cloud-native Sicherheitslösungen, die mit diesen Veränderungen Schritt halten können, sind sie jedoch auf größere Sicherheitsvorfälle nicht vorbereitet. Sicherheitsverletzungen sind ein Aspekt davon, bei denen eine einzige Kontoübernahme zum Verlust sensibler Daten führen kann. Hinzukommt die Einhaltung von Vorschriften. Regulierte Daten lassen sich schützen, wenn keine Sichtbarkeit und Kontrolle über den Cloud-Betrieb besteht. Durch die Modernisierung der IT-Sicherheit sind Unternehmen zu folgenden Verbesserungen in der Lage:

  • Vereinfachung der komplexen IT-Sicherheitsarchitekturen, die den gesamten IT-Datenverkehr in physische Rechenzentren leiten.
  • Entlastung der überlasteten und unterbesetzten IT-Sicherheitsteams von der täglichen Verwaltung von Appliance-basierten Web-Proxies, virtuellen privaten Netzwerken (VPNs) und DLP-Kontrollen (Data Loss Protection).
  • Bessere Sicherheitseffizienz mit adaptiven und Inline-Sicherheitskontrollen.
  • Bessere Benutzererfahrung und höhere Produktivität der Endbenutzer.

Komplexität der IT-Sicherheit reduzieren

Um von den Vorteilen eines modernisierten IT-Systems zu profitieren, müssen Unternehmen ihre Sicherheitsstrategie entsprechend anpassen. Die Antwort liegt in einer einheitlichen, aus der Cloud bereitgestellten Sicherheitsplattform, die Endpunktsicherheit mit sicherem Zugriff auf Anwendungen und Daten kombiniert. Mit allen Sicherheitskontrollen an einem Ort erhalten Unternehmen mehr Sichtbarkeit und Kontrolle bei weniger potenziellen Komplikationen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen