Montag, Juni 24, 2024

Under control - „Uns entgeht nichts.“ Unter diesem Motto stand das Jahresevent von schoeller network control in seinem 15. Jahr.

Die Liftfahrt ließ schon eine hochwertige Veranstaltung erahnen: mit 6,2 m pro Sekunde ging es in den 35. Stock des Twin Tower. Aufzüge fahren in der Regel mit etwa 2,5 m pro Sekunde. Sicher angekommen, ging es mit Sicherheit weiter. Nach einer Studie von Forrester widmen Unternehmen der Sicherheit ihrer Datenbanken zu wenig Aufmerksamkeit. „75 Prozent der Datenbanken in heimischen Unternehmen sind nicht geschützt“, leitete Geschäftsführer Michael Gruber das network control forum 2013 ein.

IT im Wandel
„Mobility und Cloud ändern die IT“, bringt es ein Vertreter des kanadischen IPAM-Anbieters Blue Cat Networks (IP Address Management) auf den Punkt. Fast täglich berichten Medien über den fahrlässigen Umgang mit vertraulichen Daten oder den Diebstahl ganzer Datenbestände. 95 Prozent der Arbeiternehmerinnen und Arbeitnehmer greifen bei beruflichen Aufgaben zumindest auf ein privates Gerät zurück. 2014 werden 130 Millionen Anwender in Unternehmen mobile Apps nutzen. „Outsourcing und Cloud Computing verlangen im höchsten Maß nach Flexibilität, Dynamik, Leistungsfähigkeit und Sicherheit auf allen Gebieten der IT-Infrastruktur“, betont Gruber. Damit war die Bühne frei für die Vorstellung zahlreicher innovativer IT Security Bausteine und Services.

Security 2013 ff
„Vor 15 Jahren haben wir mit unserem Programm Cybercop auf Sicherheitslücken im Netzwerk, unsichere Paßwörter, Datenverschlüsselung und sichere Authentifizierung mit Secure ID reagiert“, erinnert sich Gruber. Heute braucht es mehr, wie beim Forum deutlich wurde. Mit Mobilgeräten, Malware im Unternehmen, mit High-Tech und Social Engineering hat sich die Risikolandschaft geändert. Es erfordert neue Sicherheitsprioritäten für ein schnell veränderliches, externalisiertes Geschäftsumfeld.

Alle Innovationen des schoeller Forums vorzustellen, würde den Rahmen sprengen, deshalb nur einige der zentralen Ansätze der schoeller-Partner. SafeNet ermöglicht mit ProtectPack die sichere, verschlüsselte Übertragung und Speicherung vertraulicher Datendateien auf ungeschützten tragbaren wie auch vernetzten Medien. eSafe ist eine umfassende Content-Security-Lösung für die intelligente Echtzeitprüfung des gesamten eingehenden und ausgehenden Web- und Mail-Datenverkehrs. Der Vulnerability Manager for Databases von McAfee dagegen reduziert durch die Übersicht von Datenbankschwachstellen und Expertenempfehlungen für Behebungsmaßnahmen die Wahrscheinlichkeit schädigender Sicherheitsverstöße. „Database Activity Monitoring schützt mit einem Satz vorkonfigurierter Verteidigungsmittel und unterstützt beim Aufbau individuell zugeschnittener Sicherheitsrichtlinien“, informiert Channel Account Manager Stefan Dobrisek. Advanced Malware Detection bietet einen umfassenden Schutz gegen Malware-Infiltrierungen. Herkömmliche Firewalls wertet F5 aufgrund immer komplexer werdender Bedrohungen aus dem Internet als gescheitert und hat darauf mit der Application-Delivery-Firewall-Lösung reagiert, die Netzwerk, Anwendungen, Daten und Nutzer unter einer einzigen Sicherheitsstrategie zusammenführt. Bei Good Secure Mobility Solution von Good Technology liegt der unternehmensweite Mail-Verkehr in einem verschlüsselten Good-Container am mobilen Device. Das Konzept erlaubt die optimale Umsetzung von Bring Your Own Device, funktional festgelegten Geräten, mobil zugänglichen Mainframe-Anwendungen und individuellen Applikationsentwicklungen für iOS, Android und Windows 8.



Unterstützung für Security
Zum Thema Security unterstützt schoeller network control praxisnah mit Trainings. Ein Beispiel: „Vulnerability Assessment und Penetration Testing“ befasst sich mit der Auffindung, Analyse und Ausnutzung von Sicherheitslücken im Rahmen einer gemeinsam mit den Teilnehmern simulierten Serie von Angriffen auf ein fiktives Unternehmen. Ziel ist die Vermittlung eines Überblicks über mögliche Angriffsvektoren aus der Sicht eines potentiellen Angreifers sowie eines ganzheitlichen Securityansatzes.

Meistgelesene BLOGS

Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...
Firmen | News
15. März 2024
Moos auf dem Dach sieht zwar eine Weile ganz hübsch aus, aber zu viel kann dann doch auch die Funktion des Daches beeinträchtigen. Flechten, Algen, Vogelkot und andere Schmutzablagerungen hingegen seh...
Andreas Pfeiler
27. März 2024
Die Bundesregierung hat ein lang überfälliges Wohnbauprogramm gestartet. Ausschlaggebend dafür war ein Vorschlag der Sozialpartner, der medial aber zu Unrecht auf einen Punkt reduziert und ebenso inte...
Redaktion
09. April 2024
Die Baubranche befindet sich gerade in einem riesigen Transformationsprozess. Dabei gilt es nicht nur, das Bauen CO2-ärmer und insgesamt nachhaltiger zu gestalten, sondern auch Wege zu finden, wie man...
Mario Buchinger
04. März 2024
Der Faktor Mensch wird noch von vielen Manager*innen unterschätzt und oft nur auf Kostenaspekte reduziert. Diese Einschätzung ist fatal und fällt betreffenden Unternehmen zunehmend auf die Füße. Warum...

Log in or Sign up