Aktuelles, Branche - geschrieben von cp am Mittwoch, April 1, 2020 22:37 - noch keine Kommentare
Krisenzeiten: Security Operations Center in Betrieb halten
Die Mitarbeiter müssen in Krisenzeiten zu Ihrer eigenen Sicherheit ins Home Office wechseln / Schutz von Unternehmen muss dabei weiterhin gewährleistet sein
Ein Kommentar von Robert Blank, DACH Regional Sales Manager bei AlgoSec
[datensicherheit.de, 01.04.2020] Unternehmen bezahlen IT-Sicherheitsanbieter, die ein Security Operations Center (SOC) betreiben, um vor Hacker-Angriffen oder Malware effektiv und effizient geschützt zu werden. Sie verlassen sich darauf, dass die externen Experten jederzeit für sie da sind und ihre IT-Infrastruktur abschirmen. Was aber passiert in Zeiten einer nationalen Krise, wie der Coronavirus-Pandemie? Soviele Berufstätige wie möglich sollen in Deutschland ins Home-Office wechseln und tatsächlich schicken auch die ersten SOC ihre Mitarbeiter nach Hause. Sind die angeschlossenen Unternehmen nun ungeschützt auf freier Wildbahn unterwegs und ein lohnendes Ziel für Angreifer?
Security-Automatisierungslösungen sind hilfreich
Nicht, wenn der Aufbau des SOC modern und intelligent durchdacht wurde. Das bedeutet, dass fortschrittliche Security-Automatisierungslösungen eingesetzt werden. Diese sollte im Idealfall eine zentrale Konsole und Übersicht liefern, um sämtliche Prozesse einheitlich überwachen zu können und einen umfassenden Einblick in den Netzverkehr zu gewähren. Auf diese Weise lassen sich Änderungen an Richtlinien, Compliance-Anforderungen, Policies, Netzwerk-Segmentierungen oder Schwachstellensuche automatisieren und auf allen Systemen zuverlässig durchsetzen. Das befreit die Mitarbeiter von unnötigen Veraltungsaufgaben und gibt ihnen die Zeit, um sich auf die wichtigen Themen zu konzentrieren. Zudem bleiben sämtliche Grundfunktionen des SOC jederzeit erhalten, da sie automatisiert ablaufen.
Robert Blank, DACH Regional Sales Manager bei AlgoSec
Somit ist es möglich, auch die Experten eines SOC zu deren eigener Sicherheit nach Hause zu schicken und gleichzeitig den Schutz der zahlenden Unternehmen aufrecht zu erhalten.
Weitere Informationen zum Thema:
datensicherheit.de, 22.08.2019
OT-Security als Voraussetzung für erfolgreiche Industrie 4.0
datensicherheit.de, 17.12.2017
Cyber-Sicherheit im Jahr 2018: Airbus CyberSecurity gibt Prognose ab
datensicherheit.de, 22.09.2017
IT-Security: Die Zukunft liegt in der Automatisierung
Aktuelles, Experten - Dez. 8, 2025 0:20 - noch keine Kommentare
Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
weitere Beiträge in Experten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
Aktuelles, Branche - Dez. 10, 2025 1:11 - noch keine Kommentare
Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
weitere Beiträge in Branche
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
- NIS-2-Umsetzung: 5 Branchen am stärksten betroffen
- Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt
- NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren