Dienstag, April 22, 2025

Under control - „Uns entgeht nichts.“ Unter diesem Motto stand das Jahresevent von schoeller network control in seinem 15. Jahr.

Die Liftfahrt ließ schon eine hochwertige Veranstaltung erahnen: mit 6,2 m pro Sekunde ging es in den 35. Stock des Twin Tower. Aufzüge fahren in der Regel mit etwa 2,5 m pro Sekunde. Sicher angekommen, ging es mit Sicherheit weiter. Nach einer Studie von Forrester widmen Unternehmen der Sicherheit ihrer Datenbanken zu wenig Aufmerksamkeit. „75 Prozent der Datenbanken in heimischen Unternehmen sind nicht geschützt“, leitete Geschäftsführer Michael Gruber das network control forum 2013 ein.

IT im Wandel
„Mobility und Cloud ändern die IT“, bringt es ein Vertreter des kanadischen IPAM-Anbieters Blue Cat Networks (IP Address Management) auf den Punkt. Fast täglich berichten Medien über den fahrlässigen Umgang mit vertraulichen Daten oder den Diebstahl ganzer Datenbestände. 95 Prozent der Arbeiternehmerinnen und Arbeitnehmer greifen bei beruflichen Aufgaben zumindest auf ein privates Gerät zurück. 2014 werden 130 Millionen Anwender in Unternehmen mobile Apps nutzen. „Outsourcing und Cloud Computing verlangen im höchsten Maß nach Flexibilität, Dynamik, Leistungsfähigkeit und Sicherheit auf allen Gebieten der IT-Infrastruktur“, betont Gruber. Damit war die Bühne frei für die Vorstellung zahlreicher innovativer IT Security Bausteine und Services.

Security 2013 ff
„Vor 15 Jahren haben wir mit unserem Programm Cybercop auf Sicherheitslücken im Netzwerk, unsichere Paßwörter, Datenverschlüsselung und sichere Authentifizierung mit Secure ID reagiert“, erinnert sich Gruber. Heute braucht es mehr, wie beim Forum deutlich wurde. Mit Mobilgeräten, Malware im Unternehmen, mit High-Tech und Social Engineering hat sich die Risikolandschaft geändert. Es erfordert neue Sicherheitsprioritäten für ein schnell veränderliches, externalisiertes Geschäftsumfeld.

Alle Innovationen des schoeller Forums vorzustellen, würde den Rahmen sprengen, deshalb nur einige der zentralen Ansätze der schoeller-Partner. SafeNet ermöglicht mit ProtectPack die sichere, verschlüsselte Übertragung und Speicherung vertraulicher Datendateien auf ungeschützten tragbaren wie auch vernetzten Medien. eSafe ist eine umfassende Content-Security-Lösung für die intelligente Echtzeitprüfung des gesamten eingehenden und ausgehenden Web- und Mail-Datenverkehrs. Der Vulnerability Manager for Databases von McAfee dagegen reduziert durch die Übersicht von Datenbankschwachstellen und Expertenempfehlungen für Behebungsmaßnahmen die Wahrscheinlichkeit schädigender Sicherheitsverstöße. „Database Activity Monitoring schützt mit einem Satz vorkonfigurierter Verteidigungsmittel und unterstützt beim Aufbau individuell zugeschnittener Sicherheitsrichtlinien“, informiert Channel Account Manager Stefan Dobrisek. Advanced Malware Detection bietet einen umfassenden Schutz gegen Malware-Infiltrierungen. Herkömmliche Firewalls wertet F5 aufgrund immer komplexer werdender Bedrohungen aus dem Internet als gescheitert und hat darauf mit der Application-Delivery-Firewall-Lösung reagiert, die Netzwerk, Anwendungen, Daten und Nutzer unter einer einzigen Sicherheitsstrategie zusammenführt. Bei Good Secure Mobility Solution von Good Technology liegt der unternehmensweite Mail-Verkehr in einem verschlüsselten Good-Container am mobilen Device. Das Konzept erlaubt die optimale Umsetzung von Bring Your Own Device, funktional festgelegten Geräten, mobil zugänglichen Mainframe-Anwendungen und individuellen Applikationsentwicklungen für iOS, Android und Windows 8.



Unterstützung für Security
Zum Thema Security unterstützt schoeller network control praxisnah mit Trainings. Ein Beispiel: „Vulnerability Assessment und Penetration Testing“ befasst sich mit der Auffindung, Analyse und Ausnutzung von Sicherheitslücken im Rahmen einer gemeinsam mit den Teilnehmern simulierten Serie von Angriffen auf ein fiktives Unternehmen. Ziel ist die Vermittlung eines Überblicks über mögliche Angriffsvektoren aus der Sicht eines potentiellen Angreifers sowie eines ganzheitlichen Securityansatzes.

Meistgelesene BLOGS

Josef Muchitsch
23. Dezember 2024
Die Entscheidung, die KIM-Verordnung auslaufen zu lassen, ist ein wichtiger Erfolg für die Bauwirtschaft und alle Beschäftigten. Ursprünglich eingeführt, um den Immobilienmarkt zu regulieren, hat die ...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...

Log in or Sign up