Otterfing, 02.04.2024 (PresseBox) - Fabian Glöser ist Team Leader Sales Engineering bei Forcepoint in München. Im Interview erläutert er, warum IT-Sicherheit oft unnötig kompliziert ist, Unternehmen eine umfassende Datensicherheitsstrategie brauchen, und was eine solche Strategie auszeichnet.
Herr Glöser, was ist Ihrer Ansicht nach für Unternehmen aktuell die größte Herausforderung in der IT-Sicherheit?
Fabian Glöser: Die äußerst komplexe Datenlandschaft. Die Zeiten, in denen sich Daten ausschließlich innerhalb des Unternehmensnetzwerks befanden, sind vorbei. Heute sind sie buchstäblich überall und bewegen sich durch Kanäle wie das Internet, Cloud- und Unternehmensanwendungen, E-Mails und seit neuestem auch verstärkt in Richtung generativer KI-Tools.
Durch diese Datenbewegungen entstehen zahlreiche neue potenzielle Risiken und Angriffsvektoren. Mit der herkömmlichen IT-Security ist es aber schwer, seine Daten überall zu schützen. Unternehmen, die das mit ihren vorhandenen Security-Systemen in Angriff genommen haben, sehen sich meist mit einem hohen Komplexitätsgrad konfrontiert.
Können Sie das etwas genauer erläutern?
Fabian Glöser: Unternehmen haben in der Regel viele separate, nicht integrierte Insellösungen im Einsatz. Diese machen IT-Sicherheit komplizierter, als sie eigentlich sein müsste. Als erstes bleibt die Effizienz auf der Strecke, weil diese verschiedenen Lösungen alle ihre eigenen Managementoberflächen mit individueller Logik mitbringen. Sicherheitsteams müssen deshalb mit viel Administrationsaufwand für jede Lösung ein komplett eigenes Policy Management betreiben.
Außerdem können die Teams dabei meist keine identischen Sicherheitsrichtlinien etablieren und durchsetzen. Dadurch ist ein ganzheitlicher Schutz gefährdet. Beim Zusammenspiel von Insellösungen können gefährliche Blind Spots und zusätzliche Angriffsvektoren entstehen. Je komplexer die Datenlandschaft ist, desto wichtiger ist eine möglichst einfache und ganzheitliche Datensicherheitsstrategie.
Wie kann Datensicherheit vereinfacht werden?
Fabian Glöser: Unternehmen müssen zunächst einmal weg von den vielen Insellösungen und ihren unterschiedlichen Herstellern. Idealerweise setzen sie stattdessen eine All-in-One-Lösung ein, mit der sie die komplette Datensicherheit im gesamten Unternehmen abdecken können. Dadurch haben sie die Möglichkeit, Sicherheitsvorgaben mit einem einzigen Satz an Sicherheitsrichtlinien in einer einzigen Managementkonsole zentral zu verwalten und über die komplette Datenlandschaft hinweg durchzusetzen: von gemanagten und privaten Endgeräten bis hin zu Websites, Cloud-Diensten, Netzwerken, E-Mail-Systemen, On-Premises-Anwendungen und generativen KI-Tools.
Die Voraussetzung dafür ist, dass Datensicherheit nicht nachgelagert behandelt wird, sondern im Mittelpunkt steht. Doch viele Unternehmen sind schon hier mit einer großen Herausforderung konfrontiert, da sie nicht wissen, welche Daten schützenswert sind, wo diese liegen, wie und über welche Kanäle mit ihnen interagiert wird und wer darauf Zugriff hat.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Wie genau realisieren Unternehmen eine ganzheitliche Datensicherheit?
Mit welchen Einführungszeiten müssen Unternehmen rechnen?
Was bedeutet Datensicherheit aus Sicht der Mitarbeiter?
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...