Die IT-Gefahren für Unternehmen steigen exponentiell. Dafür verantwortlich sind eine hohe Nutzungsdynamik, Cloud Computing, infizierte Online-Seiten und die geschäftliche Nutzung mobiler Endgeräte. Firmen müssen sich daher mit einem umfassenden Ansatz aus physischen, virtuellen und Cloud-basierten Sicherheitslösungen schützen und das Thema Sicherheit gewinnt bei CIOs und CSOs immer höhere Priorität. Verständlich, wenn man bedenkt, wie sehr sich die Bedrohungsszenarien alleine in den letzten 12 Monaten weiterentwickelt haben. Bisherige Schutzmechanismen konnten und können hier oft nicht Schritt halten.
Detaillierte Einblicke in aktuelle und kommende Sicherheitsgefahren finden Sie im Cisco 2013 Annual Security Report.
Was aber sind effektive Security-Strategien für diese neuen Bedrohungsszenarien? Wichtige Einschätzungen zu den neuen Bedrohungsszenarien gibt der IT-Experte und Mobile Hacker Andrew Hoog (CEO von viaForensics) in unserem Video-Interview:
Beim Thema Sicherheit verschiebt sich der Fokus weg vom Endpunkt und der Peripherie hin zum gesamten Netzwerk. Denn durch die extrem hohe Dynamik bei Nutzern, Geräten, Anwendungen, Servern und Netzwerkverbindungen steigt der Bedarf für einen intelligenten, umfassenden Sicherheitsansatz, der gleichzeitig hoch skalierbar sein muss. Welche Strategien sollten Sicherheitsexperten aufgrund der neuen Bedrohungsszenarien entwickeln, um Systeme und Informationen besser zu schützen?
Lesen Sie dazu eine Betrachtung aus C-Level-Sicht von Chris Young, Senior Vice President, Security & Government bei Cisco (Download via pdf).