IT-SECURITY Management & Technology Conference 2017

Schutz für das IoT von Fujitsu

| Autor: Dr. Andreas Bergler

Jamie Wilkie, Senior Director Security Technology Office EMEIA, Fujitsu
Jamie Wilkie, Senior Director Security Technology Office EMEIA, Fujitsu (Bild: Vogel IT-Medien)

Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben.

Wo sehen Sie die Haupt-Angriffspunkte für Cyber-Attacken, und was können Unternehmen tun, um sich vor diesen zu schützen?

Die Vielfalt der Angriffsmöglichkeiten und die immer größere Vielzahl von Angriffspunkten in immer stärker vernetzten IT-Umgebungen sorgen für eine auf den ersten Blick schier unüberschaubare Anzahl von möglichen neuen Gefahrenquellen. Generell lassen sich diese in zwei große ­Bereiche aufteilen: In technische Aspekte und den Faktor Mensch. Bei der Technik geht es einerseits um die Absicherung klassischer Infrastrukturen, aber immer stärker auch um „Industrial Security“, also den Schutz von IoT-Umgebungen, die teils gänzlich andere Anforderungen an Sicherheitskonzepte stellen. Zudem gilt es, Mitarbeiter für die Gefahren durch Angriffe zu sensibilisieren.

Welche Themen werden Sie auf der „IT-Security Management & Technology Conference 2017“ präsentieren und warum sind diese wichtig?

Das Einhalten der EU-Datenschutz-Grundverordnung, die im Mai 2018 in Kraft treten wird, sorgt in vielen Unternehmen für akuten Evaluierungs- und Veränderungsbedarf. So müssen alle Unternehmen rund um den Globus, die personenbezogene ­Daten von EU-Bürgern verarbeiten, über GDPR-gerechte Regelungen verfügen und entsprechende Prozesse für die Verarbeitung persönlicher Daten einschließlich ­deren Löschung implementieren. Entscheidend für eine erfolgreiche Umsetzung ist dabei, Schwachstellen früh zu erkennen und zu beheben. Mit PalmSecure zeigen wir eine sichere und benutzerfreundliche Identifizierungslösung auf Basis biometrischer Handvenenerkennung. Neben der Zugangskontrolle sind die Sensoren auch in unseren Notebooks verbaut. Die dazu ­gehörende Software Workplace Protect bietet Active Directory Support.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2017

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44702103 / Internet of Things)