{"id":16532,"date":"2024-06-20T10:47:58","date_gmt":"2024-06-20T10:47:58","guid":{"rendered":"https:\/\/network-king.net\/mehr-sicherheit-im-netz-mit-systematischer-beobachtungs-strategie\/"},"modified":"2024-06-20T10:48:00","modified_gmt":"2024-06-20T10:48:00","slug":"mehr-sicherheit-im-netz-mit-systematischer-beobachtungs-strategie","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/mehr-sicherheit-im-netz-mit-systematischer-beobachtungs-strategie\/","title":{"rendered":"Mehr Sicherheit im Netz: Mit systematischer Beobachtungs-Strategie"},"content":{"rendered":"\n<p>Mit einer formalen Strategie zur Beobachtung und \u00dcberwachung ihrer Netzwerke erkennen Unternehmen St\u00f6rf\u00e4lle bis zu 3,5-mal schneller als Firmen ohne eine solche Strategie. Dieser Ansatz verk\u00fcrzt nicht nur die Zeit bis zur Erkennung eines Vorfalls, sondern bringt auch weitere Vorteile mit sich. Diese erstrecken sich \u00fcber die Bereiche Sicherheit (83 %), schnellere Fortschritte bei Produkten\/Dienstleistungen (82 %) und eine bessere Einhaltung von Vorschriften (78 %).<\/p>\n\n\n\n<p>Diese Schlussfolgerungen wurden in der \u201e<a href=\"https:\/\/assets.viavisolutions.com\/flipbook\/sotn24-ec-rpt-nse-ae\/\" target=\"_blank\" rel=\"noopener\">2024\/25 State of the Network<\/a>\u201c Studie von <a href=\"https:\/\/www.viavisolutions.com\/\" target=\"_blank\" rel=\"noopener\">Viavi Solutions<\/a> ver\u00f6ffentlicht. Die Studie umfasste 754 Teilnehmer aus 10 L\u00e4ndern (Australien, Brasilien, Kanada, Frankreich, Deutschland, Mexiko, Neuseeland, Singapur, das Vereinigte K\u00f6nigreich und die Vereinigten Staaten). Sie nahm die Entwicklung von Netzwerkleistungs- und Sicherheitstools in den letzten 16 Jahren in den Blick und bewertete die Auswirkungen auf das Monitoring und die Sicherheitslage von Unternehmen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1435\" height=\"941\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/observability1.jpg\" alt=\"Eine Grafik, die die wichtigsten Faktoren f\u00fcr die Umstellung auf eine systematische \u00dcberwachungs-Strategie zeigt; samt der Vorteile, die diese mit sich bringt.\" class=\"wp-image-16516\" style=\"width:750px;height:auto\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/observability1.jpg 1435w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/observability1-300x197.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/observability1-1024x671.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/observability1-768x504.jpg 768w\" sizes=\"(max-width: 1435px) 100vw, 1435px\" \/><figcaption class=\"wp-element-caption\">Quelle: <a href=\"https:\/\/www.viavisolutions.com\/\" target=\"_blank\" rel=\"noopener\">Viavi Solutions<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Laut der Studie sind bereits 95 % der befragten Unternehmen dabei, umfassendere Netzwerk-\u00dcberwachungs-Strategien zu implementieren. Beobachtungs-Prozesse bieten tiefgehende Einblicke in das Verhalten der Netzwerke, deren Leistung und Zustand, indem sie Daten sammeln, analysieren und pr\u00e4sentieren. Das vereinfacht es den Administratoren, in Echtzeit zu handeln.<\/p>\n\n\n\n<p>Viavi betont, dass sich das traditionelle Monitoring haupts\u00e4chlich auf das Identifizieren und Warnmeldung vordefinierter Probleme fokussiert. Eine strategische Beobachtung hingegen erm\u00f6gliche es, Vorf\u00e4lle proaktiv und in Echtzeit zu erkennen, zu verstehen und zu l\u00f6sen. Auf diesem Weg lasse sich die Netzwerkleistung verwalten, die Probleml\u00f6sung verbessern und die Benutzerzufriedenheit steigern.<\/p>\n\n\n\n<p>Die Studie zeigt au\u00dferdem, dass sich der Markt f\u00fcr Monitoring-Tools selbst in Richtung ganzheitlicher \u00dcberwachung bewegt. Die Einf\u00fchrung der neuen Systeme durch Unternehmen muss jedoch von einer klar formulierten Strategie begleitet werden, die Ziele in verschiedenen Bereichen definiert.<\/p>\n\n\n\n<p>Der Bericht unterstreicht die Notwendigkeit eines kontinuierlichen Bedrohungsmanagements (CTEM), wobei 88 % der Organisationen die Dringlichkeit betonen, ihre Kapazit\u00e4ten f\u00fcr das Bedrohungsmanagement aufzustocken. Durch die Integration von CTEM-Tools in das Management von Angriffsfl\u00e4chen k\u00f6nnen Unternehmen ihre Sicherheitslage und operative Resilienz verbessern. Viavi merkt an, dass CTEM-Programme immer mehr an Bedeutung gewinnen: Sie stehen unter den derzeitigen Methoden zum Management von Bedrohungen an zweiter Stelle \u2013 nach Patch-Management und der Analyse von Schwachstellen.<\/p>\n\n\n\n<p>\u201eUnternehmen erkennen zunehmend die transformative Wirkung der Beobachtbarkeit auf die Netzwerkverwaltung und -sicherheit. Dieser Bericht zeigt einen klaren Trend hin zur \u00dcberwachungsf\u00e4higkeit \u2013 nicht nur als Mittel zur Verbesserung der Sicherheit, dem Erreichen von Compliance-Zielen und der Erkennung von Vorf\u00e4llen, sondern auch als wichtiger Faktor f\u00fcr das gesamte Gesch\u00e4ftsmodell\u201c, sagt Chris Labac, Vizepr\u00e4sident und Gesch\u00e4ftsf\u00fchrer f\u00fcr Netzwerkleistungs- und Bedrohungsl\u00f6sungen bei Viavi.<\/p>\n\n\n\n<p>Zu den wichtigsten Ergebnissen des Berichts geh\u00f6ren folgende Kennzahlen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schnellere Vorfallserkennung: Unternehmen mit einer systematischen \u00dcberwachungs-Strategie berichten 3,5-mal schneller \u00fcber Vorf\u00e4lle, die zu Ausfallzeiten f\u00fchren.<\/li>\n\n\n\n<li>Mehr Sicherheit: 83 % der Unternehmen mit systematischen \u00dcberwachungs-Strategien haben ihre Sicherheit verbessert.<\/li>\n\n\n\n<li>Bessere Einhaltung der Vorschriften: 78 % der Organisationen profitieren von verbesserten Compliance-Prozessen.<\/li>\n\n\n\n<li>Bedarf an CTEM: 88 % der Unternehmen teilen mit, dass sie ihre F\u00e4higkeiten in Sachen Bedrohungsmanagement verbessern m\u00fcssen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-welche-tools-werden-derzeit-eingesetzt\">Welche Tools werden derzeit eingesetzt?<\/h2>\n\n\n\n<p>Es gibt viele Arten und Anwendungen von Monitoring-Tools, die allgemein nach Ebene in der Infrastruktur oder operativen Zielen unterteilt sind. Von den sieben Hauptkategorien, die in der Studie betrachtet wurden, wurden alle von der gro\u00dfen Mehrheit der Befragten genutzt. 82 % berichteten, dass sie Netzwerkleistungs-Monitoring (NPM) verwenden, 78 % nutzten Tools f\u00fcr Sicherheitsinformationen und Ereignismanagement (SIEM). Weniger verbreitete Tools waren solche f\u00fcr Asset\/Inventarmanagement (58 %) und Log-Management (56 %) \u2013 sie wurden aber immer noch von einem betr\u00e4chtlichen Anteil der befragten Unternehmen genutzt.<\/p>\n\n\n\n<p>Mehr Tools k\u00f6nnen zwar dabei helfen, die Netzwerksichtbarkeit zu verbessern. Doch kann ihre Integration mit neuen Technologien und Diensten problematisch werden. Laut der Studie hatten Unternehmen mit mehr als 10 Tools eine um 64 % erh\u00f6hte Wahrscheinlichkeit, Schwierigkeiten mit umfassenden oder automatisierten Analysen von maschinellem Lernen und AlOps (k\u00fcnstliche Intelligenz f\u00fcr den IT-Betrieb) zu bekommen. Insgesamt \u00fcberwiegen die negativen Aspekte einer gro\u00dfen Menge von Tools somit vor den Vorteilen, schlussfolgert die Umfrage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit einer formalen Strategie zur Beobachtung und \u00dcberwachung ihrer Netzwerke erkennen Unternehmen St\u00f6rf\u00e4lle bis zu 3,5-mal schneller als Firmen ohne eine solche Strategie. Dieser Ansatz verk\u00fcrzt nicht nur die Zeit bis zur Erkennung eines Vorfalls, sondern bringt auch weitere Vorteile mit sich. Diese erstrecken sich \u00fcber die Bereiche Sicherheit (83 %), schnellere Fortschritte bei Produkten\/Dienstleistungen&#8230;<\/p>\n","protected":false},"featured_media":16526,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-16532","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/16532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=16532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/16526"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=16532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=16532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=16532"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=16532"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=16532"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=16532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}