Mimecast veröffentlich das neue E-Book des Cyber Resilience Think Tank (CR Think Tank): Decluttering Your Security Environment. Das E-Book will einflussreichen Branchenvertretern weltweit Expertenwissen und Empfehlungen an die Hand geben. Es beschreibt, inwiefern die Branche die enorme Komplexität der Sicherheitsumgebungen selbst verschuldet haben mag.

Durch den Boom der Cloud, der mobilen Technologien, sozialen Medien und des Internets der Dinge in den Unternehmen ist eine wesentlich größere Angriffsfläche entstanden. Um diese zu verteidigen, werden oft neue Technologien angeschafft. Tatsächlich haben Unternehmen laut einigen Branchenuntersuchungen durchschnittlich 75 Sicherheitslösungen im Einsatz. Obwohl gut gemeint, kann dieser Ansatz kontraintuitiv sein, da er zu viel Komplexität mit sich bringt.

Decluttering Your Security Environment beschreibt, wie es überhaupt zur Überfrachtung der Sicherheitsumgebungen kam, wie dies in direktem Zusammenhang mit der Kompetenzlücke in der Cybersicherheit steht und was Unternehmen tun können, um die Komplexität zu minimieren.

Die Studie liefert wichtige Erkenntnisse, die helfen, durch Vereinfachung der IT-Infrastrukturen die Effektivität der Sicherheitsumgebungen zu steigern und damit das Gesamtrisiko für ein Unternehmen zu senken. Insbesondere legen die Mitglieder des CR Think Tank Unternehmen, die ihre IT-Sicherheitsumgebung entrümpeln wollen, drei Punkte ans Herz.

1. Verschaffen Sie sich Übersicht über die vorhandenen Lösungen, nutzen Sie sie richtig aus und verbinden Sie sie miteinander. Sicherheitsanbieter entwickeln ihre Produkte weiter, doch die Unternehmen sind über neue Funktionen und Leistungsmerkmale möglicherweise gar nicht informiert. Ein wichtiger erster Schritt besteht darin, alle relevanten Funktionen zu aktivieren, damit Sie beurteilen können, welche Produkte Sie wirklich brauchen.

2. Übernehmen Sie sich nicht. Erstellen Sie einen Plan, um über einen begrenzten Zeitraum methodisch schrittweise Verbesserungen umzusetzen. Selbst wenn die Veränderungen nur geringfügig sind, können sie sich im Lauf der Zeit summieren und zu einer sichereren, weniger komplexen Umgebung führen.

3. Berücksichtigen Sie Ihre Ressourcen. Wenn Sie Ihren Security Stack um neue Dienste erweitern, achten Sie darauf, dass diese für Ihre Umgebung geeignet sind, insbesondere im Hinblick auf die Ressourcen und Mitarbeiter, die zur Implementierung und Verwaltung benötigt werden.

„Obwohl sich die Anzahl der Tools und Technologien auf dem Markt schnell vervielfacht, werden die Angriffe nicht weniger“, konstatiert Joshua Douglas, Mitglied des CR Think Tank und VP of Threat Intelligence bei Mimecast. „Vielen Unternehmen macht die Komplexität zu schaffen, die entsteht, wenn vielerlei Security Tools verwendet werden und die IT- und Sicherheitsteams unterbesetzt sind. Die Sicherheitsbranche muss besser zusammenarbeiten, um die Sicherheit in den Unternehmen zu verstärken.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.