Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

1. Februar 2016, 9:45 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 10

Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Gérard Bauer, Vice President EMEA bei Vectra Networks
Gérard Bauer, Vice President EMEA bei Vectra Networks
© Vectra Networks

Gérard Bauer: "2016 wird das Jahre der algorithmusbasierten Angriffserkennung. Während 2015 noch viele Unternehmen Big Data zur präventiven Analyse von Daten genutzt haben, wird das neue Jahr schnell zeigen, dass diese Methodik aus unterschiedlichen Gründen nicht zur effektiven Abwehr von Cyberattacken taugt. Auf den Punkt gebracht ist die Methodik kostspielig, ineffizient und bindet unverhältnismäßig viele Ressourcen. Angriffe lassen sich zudem erst mit immenser Zeitverzögerung identifizieren – also genau dann, wenn der größte Schaden bereits verursacht wurde.

Um sich trotz des rasant wachsenden Datentraffics bestmöglich vor Hackerangriffen zu schützen, sollten Unternehmen 2016 auf Werkzeuge setzen, die eine automatische algorithmusbasierte Angriffserkennung bieten. Diese ermöglicht eine intelligente, zeit- und kosteneffiziente Datenanalyse und unterstützt Unternehmen dabei, Hackerangriffe abzuwehren beziehungsweise die Folgen einzugrenzen und somit Schäden zu minimieren.

Die Notwendigkeit dieses Sicherheitsansatzes ergibt sich auch aus dem zunehmenden Fachkräftemangel im IT-Sicherheitssektor: Ein Zustand, der für Unternehmen im Zuge der hochentwickelten Hackerangriffe zunehmend zum Problem wird. Personelle Ressourcen müssen 2016 gezielter und effektiver eingesetzt werden – die Verwendung von ressourcenschonendemautomatisiertem Gefahrenmanagement ist also das Trendthema im kommenden Jahr."

 

Anbieter zum Thema

zu Matchmaker+

  1. Der Blick in die Cyber-Security-Glaskugel
  2. Großes Thema Schwachstelle
  3. IT-Security entscheidet über Menschenleben
  4. Das IoT und Online-Kriminelle
  5. Die Zeiten von Standardlösungen sind vorbei
  6. Vernetzte Welt im Fokus von Hackern
  7. Umfassende Vernetzung spitzt Bedrohungslage zu
  8. Cyberangriffe zielen noch mehr auf die physische Ebene
  9. Schutz durch Security-Intelligence-Services
  10. Attraktive Ziele für Erpresser
  11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu baramundi software AG

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu EgoSecure GmbH

Weitere Artikel zu Eset

Weitere Artikel zu INTEL GmbH

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Juniper Networks B.V.

Weitere Artikel zu Juniper Networks (UK) Ltd.

Weitere Artikel zu Juniper Networks GmbH

Weitere Artikel zu FireEye

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+