Unternehmen müssen sich besser vor Cyberrisiken schützen

foto cc0 pixabay unsplash klippe risiko nebelIm digitalen Zeitalter sehen sich die Unternehmen mit immer neuen IT-Security-Herausforderungen und -Risiken konfrontiert. In Anbetracht von heimtückischen Cyberangriffen, immer strikteren regulatorischen Vorgaben bezüglich des Speicherorts von Daten sowie steigenden Anforderungen an Datenschutz und Datensicherheit sollten Unternehmen eine umfassende IT-Sicherheitsstrategie entwickeln und implementieren.

Für Progress ist IT-Sicherheit und der optimierte Schutz vor Cyberangriffen, Datendiebstahl und -manipulation eine permanente Aufgabe, der sich Unternehmen stellen müssen.

Ein kontinuierlich erweitertes und verbessertes IT-Sicherheitskonzept muss Antworten auf zentrale Fragen geben:

  • Wie lassen sich die verfügbaren Technologien nutzen, um Daten aufzufinden, sie in unterschiedlichen Umgebungen zu schützen und gleichzeitig ein hohes Maß an IT-Security sicherzustellen?
  • Wie lässt sich in Anbetracht der immer stärkeren Verbreitung von Public Clouds die erforderliche Datensicherheit aufrechterhalten?
  • Wie gelingt es, die jeweiligen Anforderungen an den Speicherort der Daten und die Compliance umzusetzen und die Daten gleichzeitig sicher und kosteneffizient zu übertragen?
  • Welche Möglichkeiten gibt es, um die Sicherheit von Anwendungen zu testen, die Zahl der Post-Release-Fehler zu minimieren und die Softwarequalität zu steigern?
  • Wie lassen sich sichere mobile Applikationen erstellen sowie testen und welche Unterschiede gibt es dabei im Vergleich zu traditionellen Anwendungen?

 

IT-Security ist eine strategische Aufgabe für das gesamte Unternehmen und die Umsetzung und Wirksamkeit sollten permanent überprüft und angepasst werden. Als grundlegende Prävention für einen besseren Schutz von Applikationen und Daten empfiehlt Progress drei Maßnahmen:

  1. Die im Unternehmen vorhandenen Daten – egal ob strukturiert, wenig oder unstrukturiert – sollten entsprechend der Risiken und des Ausmaßes der Auswirkungen im Schadensfall klassifiziert werden.
  2. Die Daten sollten an den dafür am besten geeigneten Orten – im eigenen Rechenzentrum oder bei einem Cloud-Provider – gespeichert werden. Wichtig ist, dass dabei die gesetzlich vorgeschriebenen Regeln und Compliance-Vorgaben einzelner Branchen eingehalten werden.
  3. Die passenden Speicherstrategien sind ein wichtiger Bestandteil eines umfassenden IT-Sicherheitskonzepts, wobei optimal geschützter Cloud-Storage hilft, die IT-Sicherheit deutlich zu erhöhen.

 

»Ziel unseres Unternehmens ist es, Technologien und Lösungen bereitzustellen, um die Sicherheit von Anwendungen, die mit unseren Entwicklungs-Tools erstellt werden, zu verbessern und die Cyber-Sicherheitsrisiken beherrschbar zu machen«, sagt Olf Jännsch, Regional Vice President Central and Eastern Europe bei Progress. »Unsere Applikationsentwicklungsplattform beispielsweise ermöglicht die Erstellung sicherer Applikationen, unterstützt die neuesten Features der Transport Layer Security, kurz TLS, und ermöglicht so eine vertrauliche Kommunikation zwischen Applikationen und Anwendern.«


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

 

Cyber Security mit Augenmaß – Auf Planung und Organisation kommt es an

Prognosen zur Zukunft der Cybersicherheit

Risk-Management-Strategien: Unternehmen brauchen Toleranzschwellen für Cyberrisiken

Bankenindustrie – Cyberrisiken und Security Awareness

E-Discovery: Steigende Cyberrisiken, globale Ermittlungen und neue Gesetze

Weltweites Vertrauen in die Cybersicherheit fällt auf 70 % – Gesamtnote nur noch 3-

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

Anti-Korruption: mehr als nur Oben den richtigen Ton angeben

Digitale Bedrohungsszenarien im Fokus von Business und IT

Auf Entwicklungen reagieren: Unternehmen sollten antifragil statt nur robust sein