Strategien


IT-Manager wetten

Betriebssysteme und Geräte kein Thema mehr

01.09.2011
Von Andreas Zeitler
Alle Wetten finden Sie im CIO-Jubiläumsbuch. Die Redaktion stellt das Buch am 29. September anlässlich der 10-Jahres-Feier des Magazins im Bonner Kameha Grand Hotel vor.
Alle Wetten finden Sie im CIO-Jubiläumsbuch. Die Redaktion stellt das Buch am 29. September anlässlich der 10-Jahres-Feier des Magazins im Bonner Kameha Grand Hotel vor.
Foto: IDG Business Media GmbH

Bei allen Anstrengungen für die plattformunabhängige Sicherheit von Geräten dürfen die klassischen Vorkehrungen jedoch nicht in den Hintergrund geraten. Neben der Verwendung von Firewalls, VPN und Sicherheits-Updates für Software gehört selbstverständlich ein aktueller Schutz vor Malware zum Gesamtpaket.

Anonymisierte Nutzungsmuster

Um die Plattformen gegen modernen Schadcode zu schützen, hat Symantec die reputationsbasierte Sicherheitstechnologie Insight entwickelt. Die neue Technik erfasst ein anonymisiertes Nutzungsmuster darüber, welche Software bei seinen Nutzern weltweit auf rund 175 Millionen PCs eingesetzt wird. Das Muster spiegelt nicht nur den Inhalt des Programms, sondern auch seinen Kontext wider. Woher kommt die Datei, wie alt ist sie und wie wird sie innerhalb der Symantec-Nutzergemeinschaft verwendet? Inzwischen sind die Muster von mehr als 2,5 Milliarden individuellen Anwendungen erfasst. Damit pflegt Symantec die weltweit größte Datenbank in diesem Bereich. Rund 22 Millionen neuer Einträge kommen jede Woche hinzu. Mithilfe dieser Muster können sowohl Infrastruktur als auch Informationen gegen rapide mutierende Cyber-Gefahren und raffinierte Attacken geschützt werden, bei denen traditionelle Sicherheitsverfahren unzureichend sind.

Ich bin fest davon überzeugt, dass wir mit unserem informationszentrischen Modell und den neuen Entwicklungen beste Antworten besitzen auf die globalen Trends Mobile, Cloud und Virtualisierung. Mein Rat an die IT-Strategen lautet: Wir müssen uns von der bisherigen System- und Geräte-Denke emanzipieren. Unser Weg ist es, Identitäten und Informationen zu schützen, unabhängig von der Infrastruktur, seien es physische oder virtuelle Server, mobile Geräte oder die Cloud.

Ich freue mich auf Ihre Gegenwette!

Weitere Wetten finden Sie auf unserer Seite Wetten auf die nächste Dekade.
Übrigens: Das CIO-Jahrbuch 2012 können Sie bereits jetzt im CIO-Shop bestellen.

Zur Startseite