Neue Bedrohungserkennung

Die beste Defensive ist eine gute Offensive

| Redakteur: Peter Schmitz

Unternehmen müssen 2017 bei Cyber-Angriffen in die Offensive gehen und moderne, adaptive Sicherheitsarchitekturen nutzen.
Unternehmen müssen 2017 bei Cyber-Angriffen in die Offensive gehen und moderne, adaptive Sicherheitsarchitekturen nutzen. (Bild: Pixabay / CC0)

Adaptive Sicherheit steht ganz oben auf der CIO-Agenda. Doch während die Digitalisierung enorme Chancen für das Unternehmenswachstum bereithält, stellt sie aufgrund von Internetkriminalität auch ein großes Risiko dar. Internetkriminalität war 2016 das zweitmeist gemeldete Wirtschaftsdelikt.

Während die Anzahl und Raffinesse der Cyberattacken zunimmt, wird eine wirksame Unternehmenssicherheit immer essentieller. Die traditionelle (reaktive) Methode, welche darauf vertraut, dass Antiviren-Software und Firewalls die Perimeter beschützen und auf Attacken reagiert, ist einfach nicht gut genug, meint Mark Barrenechea, CEO und CTO, OpenText.

„Unter der Annahme, dass das eigene Netzwerk ständig angegriffen wird, werden Unternehmen 2017 in die Offensive gehen. Organisationen werden, um Cyberangriffen und Informationslecks zuvorzukommen, adaptive Sicherheitsarchitekturen mit kontinuierlicher Echtzeitüberwachung, Big Data und Analytik implementieren. Diese neue Sicherheitsgeneration wird vorbeugende Informationen liefern, welche notwendig sind, um Anomalien und potentielle Bedrohungen zu enthüllen und Risiken zu priorisieren.“ so Barrenechea weiter.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44472728 / Intrusion-Detection und -Prevention)