Schwerpunkte

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

01. Februar 2016, 09:45 Uhr   |  Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 10 .

Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Gérard Bauer, Vice President EMEA bei Vectra Networks
© Vectra Networks

Gérard Bauer, Vice President EMEA bei Vectra Networks

Gérard Bauer: "2016 wird das Jahre der algorithmusbasierten Angriffserkennung. Während 2015 noch viele Unternehmen Big Data zur präventiven Analyse von Daten genutzt haben, wird das neue Jahr schnell zeigen, dass diese Methodik aus unterschiedlichen Gründen nicht zur effektiven Abwehr von Cyberattacken taugt. Auf den Punkt gebracht ist die Methodik kostspielig, ineffizient und bindet unverhältnismäßig viele Ressourcen. Angriffe lassen sich zudem erst mit immenser Zeitverzögerung identifizieren – also genau dann, wenn der größte Schaden bereits verursacht wurde.

Um sich trotz des rasant wachsenden Datentraffics bestmöglich vor Hackerangriffen zu schützen, sollten Unternehmen 2016 auf Werkzeuge setzen, die eine automatische algorithmusbasierte Angriffserkennung bieten. Diese ermöglicht eine intelligente, zeit- und kosteneffiziente Datenanalyse und unterstützt Unternehmen dabei, Hackerangriffe abzuwehren beziehungsweise die Folgen einzugrenzen und somit Schäden zu minimieren.

Die Notwendigkeit dieses Sicherheitsansatzes ergibt sich auch aus dem zunehmenden Fachkräftemangel im IT-Sicherheitssektor: Ein Zustand, der für Unternehmen im Zuge der hochentwickelten Hackerangriffe zunehmend zum Problem wird. Personelle Ressourcen müssen 2016 gezielter und effektiver eingesetzt werden – die Verwendung von ressourcenschonendemautomatisiertem Gefahrenmanagement ist also das Trendthema im kommenden Jahr."

 

Seite 11 von 11

1. Der Blick in die Cyber-Security-Glaskugel
2. Großes Thema Schwachstelle
3. IT-Security entscheidet über Menschenleben
4. Das IoT und Online-Kriminelle
5. Die Zeiten von Standardlösungen sind vorbei
6. Vernetzte Welt im Fokus von Hackern
7. Umfassende Vernetzung spitzt Bedrohungslage zu
8. Cyberangriffe zielen noch mehr auf die physische Ebene
9. Schutz durch Security-Intelligence-Services
10. Attraktive Ziele für Erpresser
11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

baramundi software AG, BitDefender GmbH, EgoSecure GmbH , Eset, INTEL GmbH, McAFEE Network Security Management, Juniper Networks B.V., Juniper Networks (UK) Ltd., Juniper Networks GmbH, FireEye, Kaspersky Lab GmbH, Sophos GmbH Fort Malakoff Park