Sie sind hier: Startseite » IT Security

Resiliente digitale Infrastruktur schaffen


Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft


Ein Statement von Gerald Eid, Regional Managing Director DACH bei Getronics

Die sich ständig weiterentwickelnde Cybersicherheitslandschaft bringt sowohl Chancen als auch Herausforderungen mit sich. Wie bei vielen technologischen Fortschritten müssen wir die positiven Aspekte nutzen und gleichzeitig wachsam gegenüber potenziellen Risiken bleiben.

Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit in unserer digitalisierten Welt. Diese Initiativen zielen darauf ab, die Sicherheitsmaßnahmen branchenübergreifend zu verbessern und einen einheitlichen Ansatz für den Schutz von Daten und Systemen zu schaffen. Besonders sensible Bereiche wie das Finanzwesen, das Gesundheitswesen und kritische Infrastrukturen stehen dabei im Fokus und werden in Zukunft mit strengeren Auflagen konfrontiert sein.

Diese verschärften Anforderungen umfassen unter anderem verpflichtende Sicherheitsaudits, die Implementierung von Systemen zur Echtzeit-Berichterstattung über Cyber-Vorfälle sowie die Einhaltung umfassender Sicherheitsstandards wie NIST und ISO. Solche Maßnahmen sollen nicht nur die Sicherheit erhöhen, sondern auch das Vertrauen in digitale Systeme stärken.

Parallel zu diesen regulatorischen Entwicklungen beobachten wir eine rasante Evolution der Technologien zum Schutz vor Cyber-Bedrohungen. Künstliche Intelligenz, maschinelles Lernen und fortschrittliche Analysetools werden zunehmend eingesetzt, um Angriffe frühzeitig zu erkennen und abzuwehren. Allerdings nutzen auch Cyberkriminelle diese Technologien, um ihre Angriffsmethoden ständig zu verfeinern und anzupassen.

Diese Dynamik unterstreicht die Notwendigkeit für Unternehmen und Organisationen, in Sachen Cybersicherheit stets einen Schritt voraus zu sein. Es reicht nicht mehr aus, reaktiv auf Bedrohungen zu reagieren. Vielmehr ist ein proaktiver, ganzheitlicher Ansatz erforderlich, der Prävention, schnelle Erkennung und effektive Reaktion gleichermaßen berücksichtigt. (Getronics: ra)

eingetragen: 29.11.24
Newsletterlauf: 14.01.25

Getronics: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

Identity, Plattformen, Firewalls, Datenschutz

  • Sichere Anwendungen, Daten und APIs in Unternehmen

    Akamai Technologies, Spezialistin für Cybersicherheit und Cloud Computing, hat den "App?& API Protector Hybrid" vorgestellt. Nutzer können nun die wichtigen WAF-Funktionen (Web Application Firewall) des Webanwendungs- und API-Schutzes (WAAP) von Akamai erweitern und gleichzeitig Anwendungen und APIs in Multicloud-, On-Premise- und CDN-unabhängigen Umgebungen konsistent schützen.

  • KI-Mesh für umfassenden Datenkontext

    Forcepoint bringt ihre Next-Generation Data-Detection-and-Response-Lösung (DDR) auf den Markt. Mit Hilfe von Künstlicher Intelligenz ermöglicht die Lösung eine schnelle und präzise Datenklassifizierung und Risikoanalyse sowie eine automatisierte Abwehr von Bedrohungen.

  • Entwicklerfreundliches ASPM

    Checkmarx, Unternehmen im Bereich Cloud-native Application Security, stellt Integrationen der branchenweit leistungsstärksten ASPM-Lösung (Application Security Posture Management) für die gängigsten integrierten Entwicklungsumgebungen (IDEs) vor. Die Cloud-native Checkmarx One Application-Security-Plattform verbessert die Developer Experience bei AppSec-Tasks spürbar und bietet hilfreiche Tools zur Priorisierung und Behebung von Schwachstellen, ohne Entwickler-Workflows zu unterbrechen - sodass diese den Unternehmensanforderungen entsprechend optimal skaliert werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen