In den letzten zehn Jahren hat die Forschung eine Innovation nach der anderen hervorgebracht, um eine ständig wachsende Zahl von Bedrohungen zu bekämpfen. Für jede wurde ein neues Akronym, ein neues Tool oder ein neuer Firmenname eingeführt. In dieser sehr jungen Branche haben sich etliche Möglichkeiten zum Schutz der eigenen Umgebung entwickelt, die jedoch nicht miteinander verbunden sind.

Kein Unternehmen kann es sich leisten, alle vermeintlich benötigten Tools zu implementieren und zu verwalten. Es kann jedoch nicht die Lösung sein, aus Mangel an Budget und Expertise auf wichtige Teile einer funktionierenden Absicherung zu verzichten. Deshalb sollten Unternehmen einen Plattformansatz verfolgen, um sich umfassend abzusichern.

Denn selbst wenn ein Unternehmen es sich leisten könnte, alle verfügbaren Technologien zu kaufen und genügend Ressourcen für deren Verwaltung zu investieren, würde es sich in einem Schlamassel befinden. Im Allgemeinen hat nämlich jedes Tool seine eigene Art und Weise, Daten zu erstellen und zu verwalten, was schlussendlich zu einer Vermengung von Daten aus verschiedenen Quellen führt.

Dies legt technische Prozesse lahm und erschwert die Arbeit der IT-Fachkräfte. Es ist wichtig, auf eine einzige Datenquelle zu setzen - Transparenz und Einheitlichkeit sind die Schlüssel, damit Unternehmen im Notfall sofort Kontrolle ergreifen und Abhilfe schaffen können.

Mit der Weiterentwicklung von Cyberpraktiken ändert sich auch der Schwerpunkt der Bemühungen. In den letzten Jahren kamen immer mehr Unternehmen zu dem Schluss, dass eine Sicherheitsverletzung langfristig unvermeidlich ist. Es ist deshalb am wichtigsten, darauf vorbereitet zu sein und sich unverzüglich um die Aufräumarbeiten zu kümmern.

So wurde Endpoint Detection and Remediation (EDR) populär, da diese Schutzmethode darauf abzielt, Angriffe schnellstmöglich zu erkennen und im Keim zu ersticken. Moderne Ansätze behandeln die Reaktion auf Vorfälle (Incident Response) als regulären Geschäftsablauf - ohne die lästige Notwendigkeit kostspieliger War Rooms.

Auch zukünftig wird es tendenziell immer schwieriger, den Durchblick auf dem Cybersicherheitsmarkt zu behalten. Deshalb empfiehlt es sich, schon jetzt einen einfachen und flächendeckenden Plattformansatz zu implementieren.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.