-
Featured services
Think beyond the robots
The successful integration of AI and IoT in manufacturing will depend on effective change management, upskilling and rethinking business models.
Read the blog -
Services
Nutzen Sie unsere Fähigkeiten, um die Transformation Ihres Unternehmens zu beschleunigen.
-
Services
Network-Services
Beliebte Produkte
-
Private 5G
Unser Cloud-nativer Secure-by-Design-Ansatz gewährleistet eine 24/7-Überwachung durch unsere Global Operations Centers, die Ihre Netzwerke und Geräte auf einer „As-a-Service“-Basis verwalten.
-
Verwaltete Campus-Netzwerke
Unsere Managed Campus Networks Services transformieren Campusnetzwerke, Unternehmensnetzwerke sowie miteinander verbundene lokale Netzwerke und vernetzen intelligente Orte und Branchen.
-
-
Services
Cloud
Beliebte Produkte
-
Services
Consulting
-
Edge as a Service
-
Services
Data und Artificial Intelligence
-
-
Services
Data Center Services
-
Services
Digital Collaboration und CX
-
Services
Application Services
-
Services
Sustainability Services
-
Services
Digital Workplace
-
Services
Business Process Services
IDC MarketScape: Anbieterbewertung für Rechenzentrumsservices weltweit 2023
Wir glauben, dass Marktführer zu sein eine weitere Bestätigung unseres umfassenden Angebotes im Bereich Rechenzentren ist.
Holen Sie sich den IDC MarketScape -
-
Erkenntnisse
Erfahren Sie, wie die Technologie Unternehmen, die Industrie und die Gesellschaft prägt.
-
Erkenntnisse
Ausgewählte Einblicke
-
Die Zukunft des Networking
-
Using the cloud to cut costs needs the right approach
When organizations focus on transformation, a move to the cloud can deliver cost savings – but they often need expert advice to help them along their journey
-
So funktioniert Zero-Trust-Sicherheit für Ihr Unternehmen
Sorgen Sie dafür, dass Zero-Trust-Sicherheit für Ihr Unternehmen in hybriden Arbeitsumgebungen funktioniert.
-
-
Erkenntnisse
Copilot für Microsoft 365
Jeder kann mit einem leistungsstarken KI-Tool für die tägliche Arbeit intelligenter arbeiten.
Copilot noch heute entdecken -
-
Lösungen
Wir helfen Ihnen dabei, den Anforderungen an kontinuierliche Innovation und Transformation gerecht zu werden
Global Employee Experience Trends Report
Excel in EX mit Forschung basierend auf Interviews mit über 1.400 Entscheidungsträger:innen auf der ganzen Welt.
Besorgen Sie sich den EX-Report -
Erfahren Sie, wie wir Ihre Geschäftstransformation beschleunigen können
-
Über uns
Neueste Kundenberichte
-
Liantis
Im Laufe der Zeit hatte Liantis, ein etabliertes HR-Unternehmen in Belgien, Dateninseln und isolierte Lösungen als Teil seines Legacysystems aufgebaut.
-
Randstad
We ensured that Randstad’s migration to Genesys Cloud CX had no impact on availability, ensuring an exceptional user experience for clients and talent.
-
-
-
NTT DATA und HEINEKEN
HEINEKEN revolutioniert die Mitarbeitererfahrung und die Zusammenarbeit mit einem hybriden Arbeitsplatzmodell.
Lesen Sie die Geschichte von HEINEKEN -
- Karriere
Der Aufstieg der Hybridarbeit und des verteilten Arbeitsplatzes hat neue Sicherheitsherausforderungen für das Netzwerk geschaffen. Dies gilt ebenso für die Entwicklung des Internets der Dinge, das eine immer größere Anzahl von Geräten mit dem Netzwerk verbindet.
Je digitaler Sie vernetzt sind, desto größer ist das Risiko von Cyberangriffen. Sie müssen davon ausgehen, dass es nicht darum geht, ob Ihre Organisation angegriffen wird, sondern wann.
Zero-Trust-Sicherheit ist ein Ansatz, um die Sicherheit in dieser neuen Umgebung zu erhöhen, aber es ist eigentlich kein neues Konzept. Die Prinzipien werden bereits seit Jahrzehnten in verschiedenen Bereichen angewendet.
Früher haben Benutzer oder Geräte das Vertrauen und den Zugriff auf bestimmte Ressourcen „geerbt“, wenn sie sich mit einem Netzwerk auf dem Campus verbunden haben, indem sie ein Netzwerkkabel eingesteckt oder eine Verbindung über ein virtuelles privates Netzwerk (VPN) hergestellt haben.
Diese Vertrauensannahme findet heute nicht mehr statt. Stattdessen überprüfen wir bei jeder einzelnen Verbindung, ob wirklich ein gültiger und autorisierter Benutzer hinter der Anfrage steht.
Angenommen, Sie arbeiten im Finanzwesen und verbinden sich über VPN mit dem Netzwerk, um auf die benötigten Finanzdaten zuzugreifen. Wenn Sie in ein anderes Land reisen, verwenden Sie dasselbe VPN, um sich mit denselben Datensätzen zu verbinden, aber das Authentifizierungssystem kennzeichnet Ihren Standort und aktiviert automatisch eine zusätzliche Authentifizierung, z. B. das Senden eines Tokens an Ihr Mobilgerät.
Besser für Benutzer, besser für die IT
Früher sahen Benutzer Sicherheit oft als kompliziertes und zeitaufwendiges Hindernis an. Jetzt wird die Authentifizierung nahtlos, da wir die Benutzeridentitäten im Rahmen des Workflows kontinuierlich überprüfen. Der Vorteil für den Benutzer ist höhere Sicherheit und weniger Komplexität.
Aus Sicht von IT- und Netzwerkteams verbessert Zero-Trust-Sicherheit die technologieübergreifende Integration und Aufrechterhaltung von Sicherheit. Eine bessere Akzeptanz bei den Benutzern erhöht auch die Wahrscheinlichkeit, dass sie Bemühungen zur Sicherung aller Unternehmenswerte unterstützen.
Früher haben Sie alle Ihre Geräte streng verwaltet, einschließlich jedes einzelnen Updates der auf diesen Geräten installierten Software.
Mit den angewandten Zero-Trust-Sicherheitsprinzipien brauchen Sie diese Geräte nicht mehr so genau zu verwalten. Indem Sie die den Compliance- und Aktualisierungsstatus des Geräts bei einer Verbindung überprüfen, können Sie die Anbieter-Patches für Ihre Software ohne vorherige interne Tests verwenden. Da sich Ihr Benutzer bei jeder Anwendung authentifiziert und die Compliance des Geräts während der Authentifizierung überprüft wird, bleiben Ihre Daten sicher.
Zu einer besseren Vorbereitung auf eine Verletzung gehört auch die Fähigkeit, alle Zugriffe auf Ihre Ressourcen zu analysieren, damit Sie böswillige Aktivitäten erkennen und die entsprechenden Reaktionen automatisieren können.
Automatisierung verbessert die Authentifizierung
Wir sind auf Automatisierung angewiesen, da wir nicht alles manuell erledigen können. Alles ist an die Identität eines Geräts oder eines Benutzers gebunden, und wenn sich etwas ändert – wie z. B. eine Kündigung, eine Beurlaubung oder ein Abteilungswechsel – muss die Zugriffsebene automatisch verringert oder erhöht werden.
Wenn ein Mitarbeiter von einem unerwarteten Standort oder einem neuen Gerät auf Ressourcen zugreifen möchte, kann künstliche Intelligenz diese Änderungen im Hintergrund erkennen und zusätzliche Authentifizierungsmethoden anwenden.
Planen Sie, bevor Sie investieren
Da es einige Aspekte der Zero-Trust-Sicherheit schon seit Jahren gibt, investieren viele Organisationen bereits in gewissem Umfang in sie. Einige technische Produkte haben sich stillschweigend in diese Richtung entwickelt, und die Organisationen, die diese Produkte verwenden, sind sich dessen möglicherweise nicht einmal bewusst.
Aber Sie können nicht einfach einen Schalter umlegen, um Zero-Trust-Sicherheit zu aktivieren. Bei NTT beginnen wir mit einer Bewertung Ihrer aktuellen Strategie, wobei wir immer im Hinterkopf behalten, dass Zero-Trust-Sicherheit nicht die Antwort auf alles ist. Sie sollte ein wichtiger Teil Ihrer Cybersicherheitsstrategie sein, aber nicht der einzige.
Nicht jedes Unternehmen hat die gleiche Risikobereitschaft, und unterschiedliche Risikobereitschaft führt zu unterschiedlichen idealen Reifegraden der Cybersicherheit. Aus diesem Grund bewerten wir Ihre Organisation zunächst aus betriebswirtschaftlicher Sicht und helfen Ihnen, Ihre Zielebene zu definieren. Außerdem sollte Ihre Roadmap sowohl Ihre Mitarbeiter berücksichtigen – wie sie arbeiten und welche Geräte sie verwenden – als auch alle Ihre Kundenschnittstellen oder Ihre Speicherorte für Kundendaten.
Der größte Fehler, den Sie machen können, ist der Kauf von Technologie zur Lösung Ihres Zero-Trust-Problems, ohne eine Strategie zu haben. Nutzen Sie nicht voreilig eine Anbieterlösung, ohne vorher zu wissen, wohin Sie als Unternehmen wollen.
Ein erfahrener Partner kann nicht nur bei den Sicherheitsmaßnahmen selbst helfen, sondern auch bei der Integration einer Zero-Trust-Sicherheitsstrategie in Ihrem Netzwerk, Ihren Rechenzentren, Ihrer Cloud und bei Ihren Kunden- und Mitarbeitererlebnissen.
Sebastian Ganschow ist Director of Cybersecurity Solutions bei NTT.