Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
17 itsa Magazine 2025 www markttechnik de Sophos Technology GmbH Gustav-Stresemann-Ring 1 65189 Wiesbaden Tel +49 611 5858-0 Sophos schützt als einer der führenden Anbieter im Bereich Cybersicherheit weltweit über 600 000 Unternehmen und Organisationen mit einer KIgestützten Plattform und von Experten bereitgestellten Services Die Lösungen kombinieren maschinelles Lernen Automatisierung und Echtzeit-Bedrohungsinformationen mit der menschlichen Expertise der Sophos X-Ops So entsteht modernster Schutz mit einer 24 7 aktiven Erkennung Analyse und Abwehr von Bedrohungen Das Portfolio beinhaltet branchenführende Managed Detection and Response Services MDR sowie umfassende Cybersecurity-Technologien – darunter Schutz für Endpoints Netzwerke E-Mails und Cloud-Umgebungen XDR Extended Detection and Response ITDR Identity Threat Detection and Response und Next-Gen-SIEM Sophos MDR integriert Sicherheitsdaten aus über 350 externen Technologie-Quellen in Unternehmensumgebungen und korreliert diese in einer zentralen KInativen Plattform So können Organisationen ihre bisherige Cybersecurity-Software weiter nutzen und den ROI der vorhandenen Technologien maximieren Ergänzt wird das Angebot durch Beratungs-Services die Unternehmen und Organisationen helfen Risiken proaktiv zu reduzieren und schneller zu reagieren – mit umfassender Transparenz und Skalierbarkeit um Bedrohungen immer einen Schritt voraus zu sein Unter anderem ist Sophos vom Bundesamt für Sicherheit in der Informationstechnik BSI als qualifizierter Dienstleister im Bereich APT gelistet Anzeige torik Innovationen befördern kann Dies lässt sich bereits in sensiblen Geschäftsfeldern wie der Finanzwirtschaft oder Medizin beobachten So hat beispielsweise DORA der Digital Operations Resilience Act zu einer Verbesserung des Cybersicherheitsniveaus bei IT-Dienstleistern in diesem Umfeld geführt Regelmäßige Penetrationstests sogenannte „TLPT“ fördern Sicherheitslücken in hochdynamischen und komplexen IT-Strukturen zu Tage Die MPBetreibV Medizinprodukte-Betreiberverordnung stellt hohe Sicherheitsanforderungen an den Betrieb von Software in medizinischen Endgeräten und kommt somit der Patientensicherheit zugute Die Anforderungen der Datenschutzgrundverordnung DSGVO an die Videoüberwachung im Bereich der autonomen Mobilität hat zur Entwicklung von Anonymisierungs-Software geführt die Personen und Kennzeichen ausblendet „blurring“ und so die Videodaten umfassend nutzbar macht Sowohl Endkunden als auch Geschäftskunden sind deutlich sensibler gegenüber dem Datenschutzund Sicherheitssetting der Anbieter digitaler Dienste geworden Wie man so schön sagt „Das Vertrauen der Kunden wird tröpfchenweise erworben und eimerweise verloren“ Wenn Sie einen Wunsch an die Politik oder die Regulierungsbehörden frei hätten Was sollte sich ändern damit Sicherheit und Praktikabilität besser zusammenfinden? Einzelne Regelwerke sollten besser aufeinander abgestimmt werden Viele Anforderungen überschneiden sich einige erscheinen gar widersprüchlich Ferner sollte in der Abfassung von Gesetzen straffer und stringenter strukturiert werden Oftmals sind ellenlange Erwägungsgründe zu den eigentlichen Vorschriften zu lesen und lassen an Klarheit und Bestimmtheit missen Zudem sollte es mehr Durchführungsverordnungen wie die NIS-2-Durchführungsverordnung geben Hier finden Normadressaten branchenspezifisch dedizierte Umsetzungshinweise und eine gute Handreichung zur Maßnahmengestaltung – das wäre für viele weitere Regularien wünschenswert Die Fragen stellte Nicole Wörner TÜV Rheinland Halle 9 Stand 346 ternet veröffentlichte Datenbank von Deep-Seek die über 1 Millionen Datensätze von Benutzereingaben enthielt Die Forscher von WIZ konnten nach Entdeckung der Datenbank bei DeepSeek keinen Ansprechpartner erreichen da es für solche Fälle keine offizielle Anlaufstelle bei dem chinesischen Startup gab Für uns aus Cybersecurity-Sicht selbstverständliche Standards die sich auch aus der KI-Verordnung ergeben waren nicht eingehalten Insofern stellen viele Regularien auch ein Quality Gate also Mindestanforderungen an die Qualität dar und gewährleisten Sicherheit Allerdings sollte die Umsetzung so gestaltbar sein dass hier keine Innovation gebremst wird Letztlich handelt es sich stets um Gestaltungsanforderungen Wenn es gelingt im Rahmen der Umsetzung Mehrwerte zu schaffen kann auch ein Alleinstellungsmerkmal entstehen Damit lässt sich auch der Vorwurf einer vermeintlich „bremsenden Regulatorik“ entkräften der häufig erhoben wird um eigene Unzulänglichkeiten zu verschleiern TÜV Rheinland ist auf der itsa mit Lösungsansätzen vertreten Können Sie ein Beispiel geben wie Sie Unternehmen konkret bei der Umsetzung regulatorischer Anforderungen unterstützen? Wir haben aus den Projekten mit unseren Kunden heraus den Cybersecurity Compliance Navigator entwickelt Dieser umfasst eine kompakte Prüfung zur Standortbestimmung des Kunden Welche Regularien gelten für mein Unternehmen oder einzelne Unternehmensbereiche? Welche Risiken ergeben sich daraus? Welche Anforderungen habe ich bereits umgesetzt wo gibt es Leerstellen oder Optimierungsbedarf? Welche Synergien und Mehrwerte lassen sich bergen? Aus dieser Standortbestimmung heraus kann der Kunde dann entscheiden welche Aufgaben er aus eigener Kraft leisten kann beziehungsweise wo er uns als Implementierungspartner einsetzen möchte Diese Vorgehensweise erlaubt eine genau auf die Bedarfslage und Ressourcen des Kunden abgestimmte Projektierung Ferner bieten wir Dienstleisteraudits an sowohl im Rahmen der Anbieterauswahl RFP RFI als auch bei Bestandsverträgen Wir unterstützen auch bei Vertragsverhandlungen mit IT-Dienstleistern und erstellen entsprechende Klauseln für Lieferantenverträge Ein Blick in die Zukunft Wird Regulierung in fünf Jahren eher als notwendiges Übel wahrgenommen – oder als Treiber für Vertrauen Marktchancen und Innovation? Wir sehen hier die Chance dass kluge