IT-Infrastruktur modernisieren

B2B Cyber Security ShortNews

Beitrag teilen

Während der Winterferien war Southwest Airlines, eine der größten und renommiertesten Fluggesellschaften der USA, gezwungen, rund 45 Prozent ihrer geplanten Flüge zu streichen. Wahrscheinlich ist er auf eine veraltete IT-Infrastruktur und veraltete IT-Systeme zurückzuführen. Andere Fluggesellschaften hatten ebenfalls mit schlechtem Wetter und Ferienverkehr zu kämpfen, waren aber nicht mit demselben Ausmaß an Störungen konfrontiert.

Diese wenigen Beispiele zeigen: Wenn Unternehmen eine veraltete, ineffiziente IT-Infrastruktur verwenden, wird diese irgendwann unter dem Druck unerwarteter Veränderungen einknicken. Manche Unternehmen halten an ihren veralteten Systemen fest, weil sie keinen Sinn darin sehen, etwas zu ändern, das gut funktioniert. Es reicht jedoch schon eine einzige Änderung, um einen großen Zusammenbruch zu verursachen, nicht nur durch schlechtes Wetter oder eine hohe Kundennachfrage. Zu den größeren Belastungen können auch sicherheitsrelevante Ereignisse wie eine Sicherheitsverletzung oder sogar neue Regulierungsvorschriften und Compliance-Vorgaben gehören.

Sicherheit als Teil der Modernisierungsbemühungen

Die gute Nachricht ist, dass viele Unternehmen ihre Abläufe proaktiv modernisiert haben, indem sie Prozesse in die Cloud verlagert haben. Einer der häufigsten Fehler ist jedoch, dass die IT-Sicherheit dabei oft auf der Strecke bleibt, wie Lookout meint. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert: „Die Realität ist, dass mit der digitalen Transformation auch neue Erwartungen der Endbenutzer und Sicherheitsanforderungen einhergehen. Die Mitarbeiter werden wahrscheinlich ihre eigenen persönlichen Geräte verwenden wollen, wenn sie aus der Ferne arbeiten. Mit Cloud-nativen Anwendungen lassen sich Daten nun von jedem beliebigen Ort und auf jedem beliebigen Endgerät abrufen. Dies bedeutet, dass Unternehmen nicht mehr die Sichtbarkeit und Kontrolle haben, die sie gewohnt waren, als alles noch vor Ort war.

Cloud-native Sicherheitslösungen

In dem Bestreben, hybrides Arbeiten zu unterstützen, können Unternehmen ihren Benutzern den Zugriff auf Unternehmensressourcen von überall aus ermöglichen. Ohne Cloud-native Sicherheitslösungen, die mit diesen Veränderungen Schritt halten können, sind sie jedoch auf größere Sicherheitsvorfälle nicht vorbereitet. Sicherheitsverletzungen sind ein Aspekt davon, bei denen eine einzige Kontoübernahme zum Verlust sensibler Daten führen kann. Hinzukommt die Einhaltung von Vorschriften. Regulierte Daten lassen sich schützen, wenn keine Sichtbarkeit und Kontrolle über den Cloud-Betrieb besteht. Durch die Modernisierung der IT-Sicherheit sind Unternehmen zu folgenden Verbesserungen in der Lage:

  • Vereinfachung der komplexen IT-Sicherheitsarchitekturen, die den gesamten IT-Datenverkehr in physische Rechenzentren leiten.
  • Entlastung der überlasteten und unterbesetzten IT-Sicherheitsteams von der täglichen Verwaltung von Appliance-basierten Web-Proxies, virtuellen privaten Netzwerken (VPNs) und DLP-Kontrollen (Data Loss Protection).
  • Bessere Sicherheitseffizienz mit adaptiven und Inline-Sicherheitskontrollen.
  • Bessere Benutzererfahrung und höhere Produktivität der Endbenutzer.

Komplexität der IT-Sicherheit reduzieren

Um von den Vorteilen eines modernisierten IT-Systems zu profitieren, müssen Unternehmen ihre Sicherheitsstrategie entsprechend anpassen. Die Antwort liegt in einer einheitlichen, aus der Cloud bereitgestellten Sicherheitsplattform, die Endpunktsicherheit mit sicherem Zugriff auf Anwendungen und Daten kombiniert. Mit allen Sicherheitskontrollen an einem Ort erhalten Unternehmen mehr Sichtbarkeit und Kontrolle bei weniger potenziellen Komplikationen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen