IT-Infrastruktur modernisieren

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Während der Winterferien war Southwest Airlines, eine der größten und renommiertesten Fluggesellschaften der USA, gezwungen, rund 45 Prozent ihrer geplanten Flüge zu streichen. Wahrscheinlich ist er auf eine veraltete IT-Infrastruktur und veraltete IT-Systeme zurückzuführen. Andere Fluggesellschaften hatten ebenfalls mit schlechtem Wetter und Ferienverkehr zu kämpfen, waren aber nicht mit demselben Ausmaß an Störungen konfrontiert.

Diese wenigen Beispiele zeigen: Wenn Unternehmen eine veraltete, ineffiziente IT-Infrastruktur verwenden, wird diese irgendwann unter dem Druck unerwarteter Veränderungen einknicken. Manche Unternehmen halten an ihren veralteten Systemen fest, weil sie keinen Sinn darin sehen, etwas zu ändern, das gut funktioniert. Es reicht jedoch schon eine einzige Änderung, um einen großen Zusammenbruch zu verursachen, nicht nur durch schlechtes Wetter oder eine hohe Kundennachfrage. Zu den größeren Belastungen können auch sicherheitsrelevante Ereignisse wie eine Sicherheitsverletzung oder sogar neue Regulierungsvorschriften und Compliance-Vorgaben gehören.

Anzeige

Sicherheit als Teil der Modernisierungsbemühungen

Die gute Nachricht ist, dass viele Unternehmen ihre Abläufe proaktiv modernisiert haben, indem sie Prozesse in die Cloud verlagert haben. Einer der häufigsten Fehler ist jedoch, dass die IT-Sicherheit dabei oft auf der Strecke bleibt, wie Lookout meint. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert: „Die Realität ist, dass mit der digitalen Transformation auch neue Erwartungen der Endbenutzer und Sicherheitsanforderungen einhergehen. Die Mitarbeiter werden wahrscheinlich ihre eigenen persönlichen Geräte verwenden wollen, wenn sie aus der Ferne arbeiten. Mit Cloud-nativen Anwendungen lassen sich Daten nun von jedem beliebigen Ort und auf jedem beliebigen Endgerät abrufen. Dies bedeutet, dass Unternehmen nicht mehr die Sichtbarkeit und Kontrolle haben, die sie gewohnt waren, als alles noch vor Ort war.

Cloud-native Sicherheitslösungen

In dem Bestreben, hybrides Arbeiten zu unterstützen, können Unternehmen ihren Benutzern den Zugriff auf Unternehmensressourcen von überall aus ermöglichen. Ohne Cloud-native Sicherheitslösungen, die mit diesen Veränderungen Schritt halten können, sind sie jedoch auf größere Sicherheitsvorfälle nicht vorbereitet. Sicherheitsverletzungen sind ein Aspekt davon, bei denen eine einzige Kontoübernahme zum Verlust sensibler Daten führen kann. Hinzukommt die Einhaltung von Vorschriften. Regulierte Daten lassen sich schützen, wenn keine Sichtbarkeit und Kontrolle über den Cloud-Betrieb besteht. Durch die Modernisierung der IT-Sicherheit sind Unternehmen zu folgenden Verbesserungen in der Lage:


  • Vereinfachung der komplexen IT-Sicherheitsarchitekturen, die den gesamten IT-Datenverkehr in physische Rechenzentren leiten.
  • Entlastung der überlasteten und unterbesetzten IT-Sicherheitsteams von der täglichen Verwaltung von Appliance-basierten Web-Proxies, virtuellen privaten Netzwerken (VPNs) und DLP-Kontrollen (Data Loss Protection).
  • Bessere Sicherheitseffizienz mit adaptiven und Inline-Sicherheitskontrollen.
  • Bessere Benutzererfahrung und höhere Produktivität der Endbenutzer.

Komplexität der IT-Sicherheit reduzieren

Um von den Vorteilen eines modernisierten IT-Systems zu profitieren, müssen Unternehmen ihre Sicherheitsstrategie entsprechend anpassen. Die Antwort liegt in einer einheitlichen, aus der Cloud bereitgestellten Sicherheitsplattform, die Endpunktsicherheit mit sicherem Zugriff auf Anwendungen und Daten kombiniert. Mit allen Sicherheitskontrollen an einem Ort erhalten Unternehmen mehr Sichtbarkeit und Kontrolle bei weniger potenziellen Komplikationen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen