-
Featured services
Think beyond the robots
The successful integration of AI and IoT in manufacturing will depend on effective change management, upskilling and rethinking business models.
Read the blog -
Services
Nutzen Sie unsere Fähigkeiten, um die Transformation Ihres Unternehmens zu beschleunigen.
-
Services
Network-Services
Beliebte Produkte
-
Private 5G
Unser Cloud-nativer Secure-by-Design-Ansatz gewährleistet eine 24/7-Überwachung durch unsere Global Operations Centers, die Ihre Netzwerke und Geräte auf einer „As-a-Service“-Basis verwalten.
-
Verwaltete Campus-Netzwerke
Unsere Managed Campus Networks Services transformieren Campusnetzwerke, Unternehmensnetzwerke sowie miteinander verbundene lokale Netzwerke und vernetzen intelligente Orte und Branchen.
-
-
Services
Cloud
Beliebte Produkte
-
Services
Consulting
-
Edge as a Service
-
Services
Data und Artificial Intelligence
-
-
Services
Data Center Services
-
Services
Digital Collaboration und CX
-
Services
Application Services
-
Services
Sustainability Services
-
Services
Digital Workplace
-
Services
Business Process Services
IDC MarketScape: Anbieterbewertung für Rechenzentrumsservices weltweit 2023
Wir glauben, dass Marktführer zu sein eine weitere Bestätigung unseres umfassenden Angebotes im Bereich Rechenzentren ist.
Holen Sie sich den IDC MarketScape -
-
Erkenntnisse
Erfahren Sie, wie die Technologie Unternehmen, die Industrie und die Gesellschaft prägt.
-
Erkenntnisse
Ausgewählte Einblicke
-
Die Zukunft des Networking
-
Using the cloud to cut costs needs the right approach
When organizations focus on transformation, a move to the cloud can deliver cost savings – but they often need expert advice to help them along their journey
-
So funktioniert Zero-Trust-Sicherheit für Ihr Unternehmen
Sorgen Sie dafür, dass Zero-Trust-Sicherheit für Ihr Unternehmen in hybriden Arbeitsumgebungen funktioniert.
-
-
Erkenntnisse
Copilot für Microsoft 365
Jeder kann mit einem leistungsstarken KI-Tool für die tägliche Arbeit intelligenter arbeiten.
Copilot noch heute entdecken -
-
Lösungen
Wir helfen Ihnen dabei, den Anforderungen an kontinuierliche Innovation und Transformation gerecht zu werden
Global Employee Experience Trends Report
Excel in EX mit Forschung basierend auf Interviews mit über 1.400 Entscheidungsträger:innen auf der ganzen Welt.
Besorgen Sie sich den EX-Report -
Erfahren Sie, wie wir Ihre Geschäftstransformation beschleunigen können
-
Über uns
Neueste Kundenberichte
-
Liantis
Im Laufe der Zeit hatte Liantis, ein etabliertes HR-Unternehmen in Belgien, Dateninseln und isolierte Lösungen als Teil seines Legacysystems aufgebaut.
-
Randstad
We ensured that Randstad’s migration to Genesys Cloud CX had no impact on availability, ensuring an exceptional user experience for clients and talent.
-
-
-
NTT DATA und HEINEKEN
HEINEKEN revolutioniert die Mitarbeitererfahrung und die Zusammenarbeit mit einem hybriden Arbeitsplatzmodell.
Lesen Sie die Geschichte von HEINEKEN -
- Karriere
SOAR – Sicherheitsorchestrierung, -automatisierung und -reaktion – ist im Kommen
Während cloudbasierte Sicherheit, Machine Learning und der Übergang von Zero Trust zu Digital Trust im letzten Jahr zentrale Themen waren, hat sich die Art und Weise, wie Sicherheit implementiert wird, grundlegend verändert. Automatisierung und Orchestrierung sind die Schlagworte für 2020: Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) wird im kommenden Jahr der wichtigste Bereich der Cybersicherheit sein.
SOAR auf Höhenflug
Cyberangriffe erfolgen nicht in menschlicher Geschwindigkeit, sondern mit dem Tempo eines Computers. Um Schritt halten zu können, benötigen Sie die Hilfe von Computern – und Datenwissenschaftlern.
Da Angriffsvektoren immer ausgefeilter und Infrastrukturen immer komplexer werden, ist Hacking geradezu unvermeidlich – weshalb Incident Response solch ein kritischer Bereich der Cybersicherheit ist.
Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) wird im kommenden Jahr den wichtigsten Bereich in der Cybersicherheit darstellen, denn damit können wir Vertrauen in Infrastruktur und Anwendungen aufbauen.
Algorithmen helfen Computern dabei, Muster über Anwendungen und Infrastrukturen hinweg zu erkennen, Anomalien in diesen Mustern zu identifizieren, die auf potenzielle Angriffe hinweisen, und Sicherheitskontrollen automatisch und unmittelbar zu orchestrieren – ganz ohne menschliches Zutun.
Integrieren Sie Intelligence in Ihre Infrastrukturen und Anwendungen
Den Maschinen stehen immer mehr Daten und Inhalte zur Verfügung, aus denen sie lernen können, und dadurch sind sie in der Lage, diese Muster und Anomalien immer besser zu identifizieren und die richtigen Kontrollmaßnahmen einzusetzen. Wir erwarten eine zunehmende Standardisierung der Herangehensweisen in einem derzeit fragmentierten Markt.
Bei NTT werden 75 % der in unserem SOC erkannten Bedrohungen durch überwachtes maschinelles Lernen und Threat Intelligence erfasst.
„CISOs und CIOs rücken Cybersicherheit in den Mittelpunkt ihrer Geschäftsstrategie, um sich in dieser digitalen Ära abzuheben und zu bestehen zu können. Sicherheit wird nicht mehr als Risikoversicherung gesehen, sondern als zentraler Faktor für Business Continuity.“
Simon Chassar, Chief Revenue Officer, Security Division, NTT Ltd.
Sicherheit wird in die Cloud verlagert
Machen Sie sich jene Sicherheitsrisiken bewusst, die das Verlagern verschiedener Workloads auf verschiedene Cloud-Plattformen mit sich bringt, und implementieren Sie entsprechende Kontrollen.
Während sich Unternehmen hauptsächlich aus Compliance-Gründen immer noch On-Premises-Ausrüstung zulegen, werden mehr und mehr Anwendungen und Workloads in Cloud-Umgebungen erstellt und gehostet.
Wenn Sie mehrere Hosting-Center oder Hyperscaler nutzen, ist es schwierig, standardisierte, softwarebasierte Sicherheitskontrollen über Ihre gesamte Infrastruktur hinweg einzurichten. Richten Sie Ihre Sicherheitsmaßnahmen auf Anwendungen oder Workloads aus, werden diese anstelle der Infrastruktur auf Änderungen in Verhaltensmustern hin überwacht, die Ihnen helfen, potenzielle Angriffe zu erkennen.
Testen Sie Ihre Sicherheitslage
Testen Sie die Sicherheitslage in Ihrer gesamten Infrastruktur, ob On-Premises oder bei einem Hyperscaler. Arbeiten Sie mit Sicherheitsanbietern zusammen, die eine klare Strategie für die Verwaltung der Sicherheit in jeder Art von Infrastruktur bieten, vom Datacenter bis zum Edge.
Cyberangriffe, Datenverlust oder -diebstahl und Angriffe auf kritische Infrastruktur stellen drei der fünf größten Probleme dar, mit denen Unternehmen heutzutage konfrontiert sind.
Hyperscaler-Muster sind schwer nachzuvollziehen
Da es so schwierig ist, Standardmuster in Hyperscaler-Infrastruktur zu identifizieren, ist es von entscheidender Bedeutung, die Sicherheitskontrollen, die wir um Anwendungen und Workloads herum aufbauen, mit Intelligence zu erweitern.
Statische Infrastruktur neigt in der Regel zu Standard-Traffic-Mustern, die es relativ einfach machen, Anomalien zu erkennen. Dies ist bei Hyperscalern nicht der Fall, die an jedem einzelnen Tag hunderttausende Hochgeschwindigkeits-Updates an ihrer Plattform vornehmen.
Dadurch sind die Interaktionen zwischen Menschen, Computern, Daten und Anwendungen schwieriger zu überwachen, was auch die Identifizierung von Mustern und Anomalien erschwert.
Intelligence für Sicherheitskontrollen
Um für eine robuste Sicherheitssituation zu sorgen, benötigen Sie Informationen, Kontext und Intelligence. Die nötigen Informationen ergeben sich aus den Daten, die sich quer durch die Infrastruktur ziehen: Welche sind das? Der Kontext ergibt sich daraus, was Sie über diese Daten wissen: Sehen sie verdächtig aus? Intelligence bedeutet schließlich zu wissen, wie man angemessen reagiert.
Wenn Sie für die Verwaltung und den Betrieb Ihrer Sicherheitsmaßnahmen mit einem Drittanbieter zusammenarbeiten, profitieren Sie von dieser Security Intelligence und können dadurch schneller auf Sicherheitsverstöße reagieren, als wenn Sie auf sich selbst gestellt sind.
Wir analysieren jeden Tag 19,6 Milliarden Sicherheitsereignisse, um die Nadel im Heuhaufen zu finden.
'Durch die exponentiell wachsende Anzahl von Cyberangriffen wird es immer wichtiger, Cyber Threat Intelligence für Sicherheitskontrollen mit Computergeschwindigkeit zu integrieren und diese Intelligence auch mit Stakeholdern zu teilen, um so bessere Erkennung und Prävention zu gewährleisten.'
Mihoko Matsubara, Chief Cybersecurity Strategy, NTT Group.
Anwendungen sind der neue Angriffsvektor
Angreifer verlagern ihre Aufmerksamkeit von der Infrastruktur auf Anwendungen. Allgemeine Aspekte der Sicherheitshygiene wie Patches dürfen nicht vernachlässigt werden.
In der Vergangenheit haben Angriffsvektoren versucht, sich innerhalb der Infrastruktur zu bewegen und festzustellen, wo Daten gespeichert sind und worauf sie zugreifen können. Jetzt, da die Infrastruktur immer mehr in die Cloud verlagert wird und software-basiert ist, betreten wir eine Welt, in der die Anwendung selbst der einfachste Weg ist, um Daten zu stehlen.
Regelmäßige Hygienekontrollen sind ein Muss
Patching stellt bereits seit Erfindung von Technologie ein Problem dar. In der Regel werden Anwendungen geschrieben und implementiert – um dann nie wieder überprüft zu werden. Das ist allerdings nicht sonderlich überraschend, da dieser Prozess, vor allem in großen Unternehmen, sehr kompliziert sein kann. Aber in dieser neuen Welt darf diese Aufgabe nicht vernachlässigt werden.
Überprüfen Sie also regelmäßig die generelle Sicherheitshygiene Ihrer Anwendungen und installieren Sie die notwendigen Patches. Wählen Sie einen Anbieter, der Ihnen bei der Priorisierung von Schwachstellenwarnungen helfen kann, indem er mit Ihnen diejenigen herausfiltert, die für Ihr Unternehmen relevant und kritisch sind.
Anwendungsspezifische Angriffe sowie Angriffe auf Webanwendungen machten über 32 % des schädlichen Datenverkehrs aus, was sie zur wichtigsten Kategorie bösartiger Aktivitäten macht.
Identität wird neu definiert
Wir bewegen uns von der Zwei-Faktor-Authentifizierung bei menschlichen Identitäten hin zu einer Welt, in der Sicherheit auch für die Identität von Computern und Anwendungen gelten muss.
Die Zunahme von Co-Innovation bei Unternehmen bedeutet, dass die Gestaltung und Anwendung von Identitätssicherheit im gesamten Unternehmen immer ausgefeilter werden muss. Das Verhalten von Menschen, Computern und Anwendungen bestimmt ihre Identitäten und bestimmt, welche Sicherheitskontrollen für sie zum Einsatz kommen.
Identifizieren und schützen Sie Menschen, Computer und Anwendungen …
Sehen Sie sich die Verhaltensstatistiken dieser drei identifizierbaren Bestandteile im Ökosystem an, um ihre Risikoprofile und Zugriffsrechte zu festzulegen. Überwachen Sie daraufhin ihr Verhalten, um Anomalien zu erkennen, die auf Sicherheitsbedrohungen hindeuten.
… und ihre digitalen Zwillinge
Genauso wichtig wird es sein, die Identität eines digitalen Zwillings – ob virtueller Roboterarm oder ein Hemd, das die Herzfrequenz des Trägers überwacht – zu erkennen und zu überwachen. Dass Anwendungen sich ständig selbst identifizieren müssen, macht sie für Angreifer weniger attraktiv – diese werden dann zum Angriff auf digitale Zwillinge übergehen.
„Cybersecurity Intelligence ist entscheidend für eine vernetzte Zukunft, die „secure by design“, also bereits von Grund auf sicher ist. Mit Security Intelligence können Unternehmen eine prädiktive, agile und automatisierte Sicherheitsumgebung aufbauen, die an ihre Risikotoleranz angepasst ist.“
Matthew Gyde, Chief Executive Officer, Security Division, NTT Ltd.
Disruptive Technologien, die Sie im Blick behalten sollten
Datenfreundlichkeit: So werden Ihre Daten geschützt
Viele Tech-Giganten nutzen Daten von Menschen, um ihre eigenen Wertversprechen zu realisieren. Wir bei NTT haben wir beschlossen, unsere Cybersecurity-Strategie weg vom vorherrschenden Paradigma, bei dem es vor allem darum geht, „Daten von Ihnen“ zu extrahieren, hin zu einem „Daten für Sie nutzen“-Ansatz zu verlagern – beginnend mit Gesundheits- und Finanzdaten.
Wir arbeiten an einem Konzept, das wie eine „Data Wallet“ funktionieren würde und Daten in die Hände ihres Besitzers gibt und für diesen vollständig schützt. Ohne die entsprechenden Berechtigungen kann niemand kann auf diese Daten zugreifen, und wenn der Benutzer Opfer eines Cyberangriffs wird, können die Daten gesperrt werden.
Beim Paradigmenwechsel hin zu mehr Datenfreundlichkeit prüfen wir, wie der gesamte Stack idealerweise aufgebaut sein sollte, von Einrichtung und Implementierung der Geschäftsregeln bis hin zum Zugriff auf Informationen.
Dieses Umdenken von „Daten von Ihnen extrahieren“ zu „Daten für Sie nutzen“ könnte ein Wendepunkt sein, der eine Reihe von Branchen vollständig verändert.
Matthew Gyde
Chief Executive Officer, Security Division, NTT Ltd.
Als Chief Executive Officer der Security Division von NTT Ltd ist Matthew verantwortlich für die Umsetzung der Strategie, Services und Markteinführung im Bereich Security mit dem Ziel, das weltweit anerkannteste Sicherheitsunternehmen aufzubauen, gemeinsam mit einem Team hochtalentierter Sicherheitsexperten.
So können wir Sie unterstützen
Security Consulting Services
Schützen Sie Ihre wichtigsten Vermögenswerte, indem Sie Ihre Ressourcen und Kontrollen effektiv und an den richtigen Stellen einsetzen.
Mehr erfahren