Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
380 Downloads  
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt.

Inhalt:

Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Auch das Internet der Dinge und Industrie 4.0 Technologien für Fabriken und Produktionsanlagen tragen zur fortschreitenden Digitalisierung bei. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen, mit der sich die entstehenden Datenmengen bewältigen lassen und die auch die Sicherheit der Infrastruktur gewährleistet?

Cloud Computing ist die Antwort

Die Vorteile des Cloud Computing liegen klar auf der Hand: Die Nutzung von Diensten in einem flexiblen Rechenzentrum erfordern keine hohen Erstinvestitionen und lassen sich schnell und bedarfsgerecht bereitstellen. Der langwierige Aufbau interner Spezialisten entfällt, die Abrechnung der Dienste erfolgt gemäß dem Bedarf, und die Kündigung der Dienste nach ihrer Nutzung ist ebenso einfach. Die Cloud als technologische Plattform bietet die Möglichkeit, exponentiell wachsende Datenmengen zu speichern, zu verarbeiten, zu analysieren – und dabei alle Sicherheits- und Compliance-Vorgaben einzuhalten. Damit die genutzte Infrastruktur jedoch auch wirklich umfassend geschützt ist, ist es die Aufgabe der Unternehmen, auch alle Endgeräte – Desktops, Notebooks, Tablets, Smartphones – mit aktuellen Betriebssystemen auszustatten. Nur so ist gewährleistet, dass sie über die besten Sicherheitstechnologien verfügen und auch hochentwickelte Angriffe und komplexe Bedrohungen abwehren können.

Mit dieser Ausgabe des Microsoft-Kompendiums „IT-Compliance und IT-Security” erhalten Unternehmen Unterstützung, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet Informationen von Microsoft selbst aber auch von Partnerunternehmen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt, um sich vor Cyber-Attacken, Cyber-Krieg und Cyber-Spionage zu schützen. Das Kompendium liefert darüber hinaus Hintergrundwissen zu innovativen Produkten und Technologien sowie Handlungsempfehlungen und Informationen rund um die Themen IT-Compliance & IT-Security.

Originalauszug aus dem Dokument:

Es gibt zwei Arten von Veränderungen in der modernen Arbeitswelt. Zum einen erleben wir eine Evolution in der Arbeitsweise, beispielsweise durch Mobilität und Cloud-Technologien. Zum anderen gibt es eine Revolution bei den Cyberbedrohungen, die in Methodik und Auswirkung exponentiell gestiegen sind. Viele Unternehmen versuchen bereits, diese Revolution zu bekämpfen, doch wenn wir die Nachrichten verfolgen, stellen wir fest, dass
dies in der Regel nicht genug ist und dass viele Unternehmen offensichtlich überfordert
sind. Auch werden bereits einige der besten Security-Lösungen bereitgestellt, doch die Realität zeigt, dass diese Lösungen, so gut wie einige von ihnen sind, keinen ganzheitlichen Schutz bieten können, weil sich die Sicherheitslage in den vergangenen drei Jahren dramatisch verändert hat.


Cyberkriminalität war gestern

Was hat sich denn so dramatisch verändert? Nun, in der Welt von heute stehen wir bei der Verteidigung von Angreifern immens hohen technischen, fachlichen und finanziellen  Ressourcen gegenüber. Wir können fast feststellen: „Cyberkriminalität war gestern.“ Die  Bedrohungen von heute sind Cyberkrieg, Cyberspionage und Cyberterror. Dabei gehen die Angriffe von Geheimdiensten, anderen Unternehmen oder militärischen Einrichtungen aus. Wenn viele Unternehmen und Einrichtungen bereits große Probleme bei der Verteidigung
von Cyberkriminalität haben, so sind diese angesichts einer solchen Revolution machtlos.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.