
Ivanti erweitert seine Anstrengungen zur Sicherung des Everywhere Workplace – und reagiert damit auf den rasanten Anstieg von Cyber-Attacken
Ivanti startet in den „Summer of Security“. Die Initiative ist eine Reaktion auf die deutliche Zunahme an Cyber-Attacken in den letzten Monaten. Auch unterstützt das Unternehmen damit die Executive Order von US-Präsident Biden zur Verbesserung der Cybersicherheit. Mit dem Summer of Security verstärkt Ivanti sein Ziel, den Everywhere Workplace zu sichern.
So hat Ivanti kürzlich Daniel Spicer zum neuen Vice President of Security ernannt. Er wird dazu beitragen, die gesamte Cybersicherheitsinfrastruktur von Ivanti zu optimieren. Längerfristig plant Ivanti, sein Team für die Produktsicherheit zu vergrößern. Darüber hinaus will Ivanti Unternehmen akquirieren, die seine Sicherheitskapazitäten verstärken und zudem Partnerschaften mit Sicherheitsanbietern eingehen, um die Reichweite der Ivanti Neurons Plattform zu erhöhen. Mit neuen Produktfunktionen werden sich die digitalen Assets von Unternehmen am Everywhere Workplace besser schützen lassen. Ivanti plant außerdem die Zusammenarbeit mit führenden Unternehmen der Branche, darunter Führungskräften der US-Regierung und des privaten Sektors, um neue Sicherheitsstandards für die Branche zu setzen.
„Die Angreifer haben ihre Methoden weiterentwickelt, also muss die Sicherheitsbranche auf diese Entwicklung reagieren“, erläutert Spicer. „Da Unternehmen und Behörden mit immer raffinierteren Angriffen konfrontiert sind, will Ivanti seine Kunden noch besser schützen und Bedrohungen so schnell wie möglich entschärfen. So entwickeln wir sichere Produkte, zeigen Best Practices und helfen Organisationen dabei, eine starke Sicherheitsgrundlage durch eine Zero-Trust-Strategie aufzubauen. Dies erfordert auch Transparenz und Zusammenarbeit.“
Zero-Trust-Sicherheit ermöglicht es Organisationen, ein robustes Security-Netz aufzubauen. Dies gelingt, indem sie kontinuierlich jedes Asset und jede Transaktion verifizieren, bevor sie einen Zugriff erlauben. Die Verifizierung umfasst unter anderem die starke Authentifizierung von Nutzern, die Geräteprüfung und Mikrosegmentierung von Netzwerken. Zero Trust berücksichtigt zudem den gesamten Kontext der Umgebung des Nutzers, bevor der Zugriff gewährt wird.
Dass hier Eile geboten ist, zeigen aktuelle Untersuchungen: Laut einer Studie von Ivanti gaben 58% der Befragten an, dass ihre Organisationen im letzten Jahr einen Ransomware-Angriff erlitten haben. Von diesen berichtete wiederum die Hälfte (53%), dass zwischen dem Angriff und der vollständigen Erholung bis zu vier Wochen vergingen. Die Bereitschaft der Unternehmen, in Zero-Trust-Technologien zu investieren, ist deutlich spürbar. Eine weitere Ivanti-Studie zeigt dies. So bestätigten 70% der Chief Information Security Officers (CISO), dass ihre Investitionen in speziellere biometrische Authentifizierungslösungen im nächsten Jahr zunehmen werden. Starke Authentifizierungslösungen wie Multi-Faktor-Authentifizierung, sicherer passwortloser Zugriff, Biometrie und die Verwaltung privilegierter Zugriffe zählen zu den wichtigsten Säulen einer Zero-Trust-Strategie.
Mehr dazu erfahren Sie hier.
Fachartikel

Sind Daten Ihr schwächstes Glied?

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
