IT-Sicherheitslösungen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 12 Jun 2020 13:52:30 +0000 de hourly 1 Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung#respond Fri, 12 Jun 2020 13:30:13 +0000 https://www.datensicherheit.de/?p=36553 Umfrage: Konsolidierung von IT-SicherheitslösungenCheck Point-Umfrage zur Konsolidierung | Integrierte Lösungen erleichtern den Schutz eines Unternehmens.]]> Umfrage: Konsolidierung von IT-Sicherheitslösungen

Integrierte Lösungen erleichtern den Schutz eines Unternehmens / Verringerung der Komplexität zur Stärkung der Sicherheit

[datensicherheit.de, 12.06.2020] Check Point® Software Technologies Ltd. gibt die Ergebnisse einer neuen Umfrage bekannt, die von Dimensional Research durchgeführt wurde. Es sollte die Haltung der führenden Persönlichkeiten im Bereich der globalen Sicherheit gegenüber der Konsolidierung von IT-Sicherheitslösungen untersucht werden. Die Befragten berichten, dass einzelne, punktuell arbeitende Produkte unterschiedlicher Anbieter die Verteidigung eines Unternehmens erheblich erschweren. Da sich die Bedrohungslandschaft dauernd entwickelt und Cyber-Angriffe stetig raffinierter werden, gaben 99 Prozent der befragten Unternehmen, die Lösungen mehrerer Anbieter einsetzen, zu Protokoll, dass diese Vielfalt für ihr Unternehmen eine Herausforderung sei.

Umfrage: Konsolidierung von IT-Sicherheitslösungen

Umfrage: Konsolidierung von IT-Sicherheitslösungen, Bild: Check Point

Die wichtigsten Ergebnisse der Umfrage unter 411 IT- und Sicherheitsexperten weltweit:

  • Je mehr Assets geschützt werden müssen, desto stärker sinkt das Vertrauen in die IT-Sicherheit: Von den Befragten Spezialisten sagten 92 Prozent, dass die Sicherung ihrer IT-Assets gegen Bedrohungen eine Herausforderung ist. Nur 34 Prozent der Sicherheitsverantwortlichen glauben, dass ihre Mobil-Geräte ordnungsgemäß gesichert sind und nur 38 Prozent glauben das in Bezug auf IoT.
  • Fast die Hälfte der Unternehmen setzt zwischen sechs und vierzig Sicherheitslösungen ein: Beinahe jedes Unternehmen in der Umfrage nutzte Lösungen mehrere Sicherheitsanbieter. 49 Prozent verwenden zwischen sechs und 40 Sicherheitsprodukten und 27 Prozent der größeren Organisationen haben sogar 11 bis 40 verschiedene Anbieter.
  • Mehrere Management-Konsolen verringern die Transparenz: 98 Prozent der Unternehmen verwalten ihre Sicherheitsprodukte mit mehreren Konsolen, was die Übersicht verringert. Das macht es sehr schwierig, die Bedrohungslage einer Organisation einzuschätzen und verlangsamt die Reaktion auf Zwischenfälle erheblich.
  • Mehrere Sicherheitsanbieter zu verwenden stellt Unternehmen vor große Herausforderungen: 79 Prozent der Teilnehmer sagen, dass die Zusammenarbeit mit mehreren Anbietern erhebliche Herausforderungen mit sich bringt. Wartung, Versions-Upgrades, Vertragsverlängerungen und andere Aktivitäten im Zusammenhang mit der Pflege und Versorgung einer Sicherheitslösung nehmen wertvolle Zeit und Gelder in Anspruch.
Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH

Dietmar Schnabel, Bild: Check Point

„Einige Organisationen unterliegen der falschen Annahme, dass mehr IT-Sicherheitsprodukte zu mehr Schutz führen. Tatsächlich aber gilt auch in diesem Bereich der alte Spruch, dass weniger oft mehr ist, denn: Die Mischung und Anhäufung unterschiedlicher Produkte von verschiedenen Anbietern führt zu hoher Komplexität und Problemen bei der Abstimmung. Das wiederum kann der IT-Sicherheit am Ende gefährlich werden, weil so kritische Sicherheitslücken entstehen können. Unternehmen sollten sich kein Sammelsurium an IT-Sicherheitslösung zulegen, sondern eine konsolidierte Sicherheitsarchitektur einführen, die über eine Plattform viele Sicherheitslösungen lenkt und so ein breites Spektrum abdeckt. Das stärkt die Verteidigung aller Systeme und erhöht die Agilität der IT-Infrastruktur gegen alle Arten von virtuellen Angriffen“, erklärt Dietmar Schnabel, Regional Director Central Europe von Check Point Software Technologies GmbH.

COVID-19-Pandemie ein Phänomen für die derzeitige Arbeitskultur

Die COVID-19-Pandemie ist ein Phänomen für die derzeitige Arbeitskultur. Die Verschiebungen der Prozesse in Richtung der Tele-Arbeit waren global und schnell. Jedoch stellen diese gewaltigen Veränderungen in der Infrastruktur eines Unternehmens die einzigartige Gelegenheit dar, die Investitionen im Bereich der Sicherheit erneut zu bewerten. In der Umfrage stimmen 69 Prozent der Befragten darin überein, dass Konsolidierung der Sicherheitsanbieter, also eine sinnvolle Verringerung und Konzentration der Sicherheitslösungen, den Schutz des Unternehmens zuverlässiger werden ließe. Sie brächte eine enorm hohe Sichtbarkeit des Netzwerkverkehrs mit sich, was zur Verhinderung ausgeklügelter Cyber-Angriffe unerlässlich ist. Einheitliche Verwaltung und Schwachstellenbewertung vervollständigen eine konsolidierte IT-Sicherheitsarchitektur.

Die Reduzierung der Anzahl der Anbieter führt zu besserer Integration der verschiedenen Sicherheitslösungen und verkleinert damit die Lücken zwischen den Schutzfunktionen der einzelnen Produkte. Außerdem werden Zeitaufwand und Kosten für die Bearbeitung von Zwischenfällen erheblich reduziert. Mit Check Point Infinity ist bereits die erste konsolidierte Sicherheitsarchitektur aus einer Hand erhältlich. Sie deckt von Netzwerken über Cloud, Mobile und IoT hinweg alle wichtigen Bereiche der modernen IT-Sicherheit ab. Ziel ist ein Höchstmaß an Prävention gegen bekannte und sogar unbekannte Cyber-Bedrohungen. Die einheitliche und zentrale Verwaltung von Infinity korreliert auf einer übersichtlichen Konsole eine breite Palette von Ereignissen aller angeschlossenen Netzwerkumgebungen, Cloud-Dienste und mobilen Infrastrukturen. Die Threat Prevention Technology von Check Point, die im Hintergrund arbeitet, blockiert gleichzeitig die erkannten Angriffe, bevor sie Schaden anrichten können.

Am 25. Juni findet außerdem ein Webinar zum Thema statt: „Warum Sicherheitskonsolidierung wichtig ist: Reduzieren Sie die Komplexität für bessere Ergebnisse“. Dabei wird auch die Infinity-Architektur vorgestellt. Die Teilnahme ist kostenlos: https://www.brighttalk.com/webcast/16731/415236

Die Umfrage wurde von Dimensional Research unter 411 Teilnehmern aus Organisationen mit mehr als 500 Mitarbeitern weltweit durchgeführt.

Weitere Informationen zum Thema:

datensicherheit.de, 12.06.2018
IT-Sicherheitsbranche: Grund für Personalmangel ist häufig die falsche Technologie

]]>
https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung/feed 0
Home-Office: TeleTrusT veröffentlicht Liste kostenfreier IT-Sicherheitslösungen https://www.datensicherheit.de/home-office-teletrust-veroeffentlichung-liste-kostenfreie-it-sicherheitsloesungen https://www.datensicherheit.de/home-office-teletrust-veroeffentlichung-liste-kostenfreie-it-sicherheitsloesungen#respond Mon, 23 Mar 2020 09:05:15 +0000 https://www.datensicherheit.de/?p=35747 Erhöhte Anforderungen an die IT-Sicherheit durch flächendeckende Umstellung auf mobiles Arbeiten

[datensicherheit.de, 23.03.2020] Die derzeitige flächendeckende Umstellung auf mobiles Arbeiten, Home Office, Datenübermittlung und Remote-Authentifizierung stellt erhöhte Anforderungen an die IT-Sicherheit, um keine neuen Gelegenheiten für Angreifer zu schaffen, die sich die Gunst der Stunde zunutze machen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen seiner Mitglieder, um betroffenen Anwendern Unterstützung zu bieten.

IT-Infrastuktur von zentraler Bedeutung für die Sicherheit

Nicht jedes Unternehmen verfügt über die IT-Infrastruktur, um das „Home Office“ der Mitarbeiter adäquat zu sichern. In etlichen Fällen werden hilfsweise private Hard- und Software sowie Netzanbindungen genutzt. Möglicherweise sind auch nicht alle Komponenten, die Unternehmen und Organisationen ad hoc zur Verfügung stellen, auf dem Stand der Technik in Bezug auf IT-Sicherheit.

Die Mitglieder des TeleTrusT stellen über eine öffentliche Webseite für 3 Monate kostenfreie IT-Sicherheitslösungen einschließlich Fernberatung zur Verfügung. Die Angebote richtet sich an alle Arten von betroffenen Anwendern.

KOSTENFREIE IT-Sicherheitslösungen

Weitere Informationen zum Thema:

datensicherheit.de, 20.03.2020
digitronic stellt Gratis-Lizenzen für die sichere Arbeit im Home-Office bereit

datensicherheit.de, 20.03.2020
COVID-19: Kriminelle Verkäufer gewähren Rabatte auf Malware

datensicherheit.de, 18.03.2020
SANS Institute: Kostenloses „Securely Working from Home“ Deployment Kit veröffentlicht

datensicherheit.de, 17.03.2020
COVID-19: Pandemie erzwingt Arbeit im Home-Office

datensicherheit.de, 12.02.2020
Corona-Virus: Gefährliche E-Mails virulent

]]>
https://www.datensicherheit.de/home-office-teletrust-veroeffentlichung-liste-kostenfreie-it-sicherheitsloesungen/feed 0
Kasperky: 40 Prozent der Deutschen nutzen freie WLAN-Hotspots https://www.datensicherheit.de/kasperky-40-prozent-deutschen-nutzen-freie-wlan-hotspots https://www.datensicherheit.de/kasperky-40-prozent-deutschen-nutzen-freie-wlan-hotspots#respond Fri, 20 Jul 2012 14:57:47 +0000 http://www.datensicherheit.de/?p=20500 Nur eingeschränkte Sicherheit für sensible Daten

[datensicherheit.de, 20.07.2012] Mobil, flexibel und immer mit der besten Verbindung – diese Eigenschaften scheinen deutschen Nutzern am wichtigsten zu sein, wenn sie unterwegs sind. 40 Prozent der Deutschen wählen sich mit mobilen Geräten wie Laptops, Smartphones oder Tablets in öffentliche – meist ungeschützte – WLAN-Netze ein. Speziell bei der Anwendung von Smartphones setzen jedoch nur 35 Prozent der Deutschen auf IT-Sicherheitslösungen. Diese Ergebnisse liefert eine aktuelle internationale Umfrage, die im Auftrag von Kaspersky Lab von Harris Interactive durchgeführt wurde und bei der auch über 1.200 deutsche Nutzer befragt wurden.
Auch wenn öffentliche WLAN-Netze schnellen und unkomplizierten Zugangs ins Netz bieten, in punkto Sicherheit zeigt sich ein negatives Bild. „Offene WLAN-Netze sollten niemals zum Versand oder Empfang von E-Mails mit sensiblen Inhalten genutzt werden. Auch von privaten Aktivitäten wie Social Networking ist in ungeschützten Hotspots abzuraten“, erklärt Christian Funk, Virus Analyst bei Kaspersky Lab. „Da nach wie vor viele Webseiten keine SSL-Verschlüsselung anbieten, werden diese privaten und wertvollen Informationen unverschlüsselt – und damit für jedermann mit geeigneter Software – drahtlos lesbar.“

Kaspersky Mobile Security

Ob mobil oder stationär – das Internet wird immer und überall genutzt. Wer über sein Smartphone online einkauft, Bankgeschäfte erledigt, E-Mails versendet oder auf Facebook und Co. unterwegs ist, sollte sein Gerät mit einer passenden Schutzsoftware ausrüsten. Kaspersky Mobile Security schützt Android-Nutzer vor IT-Gefahren und kann den Standort von verlorenen oder gestohlenen Geräten zum Beispiel über GPS ermitteln.

]]>
https://www.datensicherheit.de/kasperky-40-prozent-deutschen-nutzen-freie-wlan-hotspots/feed 0