IT-Security Management & Technology Conference 2017

Umdenken bei Cyber-Attacken

| Autor: Dr. Andreas Bergler

Helmut Nohr, Channel Sales Director bei Sophos
Helmut Nohr, Channel Sales Director bei Sophos (Bild: Sophos)

Sophos, Premium-Partner der Vogel IT-Akademie, integriert die Schutzfunktionen für Endpoints und das Netzwerk. Helmut Nohr sagt, wie‘s geht.

ITB: Welches sind derzeit die größten Herausforderungen für Unternehmen in Bezug auf IT-Sicherheit?

Nohr: Das Bewusstsein für eine schlagkräftige IT-Security-Architektur im Unternehmen ist aufgrund der steigenden Berichterstattung über Hackerattacken in den Medien enorm gestiegen. Gleichzeitig wächst die Sorge, dass die bislang eingesetzten Systeme keine befriedigenden Antworten auf moderne Cyberattacken bieten. Es wird entscheidend sein, IT-Sicherheit weiterzuentwickeln und an die Anforderungen eines neuen Datenzeitalters anzupassen. Die immer perfideren Attacken können vor allem durch synchronisierte Systeme abgefangen werden. Unternehmen müssen umdenken und traditionelle Silo-Lösungen durch intelligent miteinander verknüpfte IT-Sicherheitssysteme ersetzen.

ITB: Welche besonderen Lösungsansätze oder Mehrwerte bietet Sophos den ­Anwendern vor Ort?

Nohr: Mit unseren Technologien können Endpoint- und Netzwerkschutz erstmals am Markt als ein integriertes System operieren. Unternehmen sind so in der Lage, Bedrohungen schneller und effizienter abzuwehren, zu erkennen, zu analysieren und zu beseitigen. Unser modulares Lösungssystem gestattet dabei die Konfiguration eines individualisierbaren Gesamtpakets: Wer eine leistungsstarke und skalierbare On-Premise-Lösung benötigt, kann genauso gut bedient werden wie Cloud-affine Kunden. Dies ermöglicht nun eine auf jeden Bedarf perfekt zugeschnittene IT-Sicher­heitslösung inklusive Mobile Device ­Management, Verschlüsselung und Next-­Gen-Technologien wie Anti-Ransomware­Technologie.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2017

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44671418 / Endpoint)