Technologie entwickelt sich kontinuierlich weiter, um neuen Anforderungen und Wünschen auf dem Markt gerecht zu werden. In der Geschichte der Technologie gab es eine Konstante – den Bedarf an Sicherheit. Allzu häufig wird die Sicherheit erst am Ende der Entwicklung einer Lösung berücksichtigt. HP verfolgt eine umfassende Sicherheitsstrategie, die durchgängige Pläne zur Informationssicherheit und Leitfäden zur Umsetzung beinhaltet.

  • HP Security Information and Event Management (SIEM) Services nutzen HP ArcSight, um relevante Sicherheitsverstöße schnell zusammenstellen, protokollieren, sortieren und filtern zu können. Der Kunde kann auf diese Weise Sicherheitsrisiken identifizieren und seine Systeme davor schützen.
  • HP Comprehensive Applications Threat Analysis (CATA) Service ist ein branchenweit erstklassiger Service für die Entwicklung und Konzeption von Sicherheitsfunktionen in Anwendungen. Hierzu gehören eine Analyse der Schwachstellen bei Sicherheitsanforderungen und eine Analyse der architekturspezifischen Risiken.
  • HP Application Security Testing-as-a-Service nutzt HP Fortify und HP Webinspect-Technologien zur Identifizierung und Beseitigung von Sicherheitslücken auf Anwendungsebene.
  • HP Enterprise Cloud Service (ECS) – End Point Threat Management ist ein neuer Service, der Anti-Virus- und Anti-Malware-Funktionen umfasst, mit denen Desktops, Laptops und Server geschützt werden können. Für diesen Services sind keine Investitionen in Software oder Hardware erforderlich. Er kann problemlos an bestehende Sicherheitsrichtlinien beim Kunden angepasst werden, sodass eine schnelle Rendite gewährleistet ist.
  • HP Secure Boardroom – Mit diesem Online-Portal können die für die Sicherheit verantwortlichen Führungskräfte vorhandene Informationsquellen mit Sicherheitsdaten in einem zentralen und leicht verständlichen Dashboard miteinander kombinieren, um unternehmensweite Risiken zu vermeiden.
  • HP Discovery Workshop – Veranschaulicht den Weg zum sicheren Unternehmen. Ihr Unternehmen hat dabei die Möglichkeit, die vorhandene Systemumgebung zu analysieren und die größten Herausforderungen zu ermitteln. Sie erfahren, wie Sie diese Risiken beseitigen, und zudem mehr über die Risikotoleranz im Unternehmen, den aktuellen Status Ihres Unternehmens im Zusammenhang mit dem Sicherheitskonzept und einen Vergleich mit erstklassigen Prozeduren.

Auf dem Markt ist der Bedarf an Sicherheit bekannt. In vielen Fällen wurden bereits erhebliche Investitionen in Sicherheitslösungen getätigt. Nach Aussage vieler Experten erfolgen diese Investitionen allerdings zu spät.

„Die Analyse von Sicherheitsanforderungen bezieht sich darauf, das Richtige zu tun. Bei der Risikoanalyse geht es darum, alles richtig zu machen“, sagt Diamant. „Wenn dies in Sicherheitstests aufgenommen wird, lässt sich die Anwendungssicherheit proaktiver, kostengünstiger und effektiver gestalten. Für den Kunden ist es eine strategische Veränderung, die Anwendungssicherheit proaktiver zu gestalten.“

Bei der Arbeit mit Sicherheitslösungen ist die Kommunikation von entscheidender Bedeutung. Der Faktor Sicherheit muss von den anfänglichen Besprechungen der Projektstrategie über die Entwicklung bis zur Umsetzung in die Lösung integriert werden. Das HP Enterprise Security Solutions Framework ermöglicht einen offenen Austausch mit unseren Kunden zur Notwendigkeit einer umfassenden Sicherheitslösung.

  • Auswertung des Risikotoleranzprofils, der Compliance-Anforderungen, der betrieblichen Anforderungen sowie der organisatorischen Möglichkeiten und Ressourcen Ihres Unternehmens.
  • Transformation der Fähigkeit Ihres Unternehmens, von der Verwaltung unabhängiger Sicherheitslösungen auf eine ganzheitliche Sicht umzustellen, in der die Ressourcen basierend auf dem Risikopotenzial und des Toleranzprofils bei der Eingrenzung von Risiken dargestellt werden.
  • Verwaltung der verknüpften Transformationsprogramme, die für eine für das Unternehmen möglichst effektive Sicherheitslösung erforderlich sind, unter Verwendung erstklassiger Sicherheitstechnologien und flexibler Sourcing-Modelle.
  • Optimierung durch eine kontinuierliche Überwachung der Umgebung, um proaktiv Verbesserungen und Initiativen für Verfahren und Prozesse empfehlen zu können, mit denen sich die Sicherheit verbessern und Risiken minimieren lassen.

Einige Fakten zur Verdeutlichung: 70-85 Prozent der heute erfolgreichen Hackerangriffe auf Sicherheitslücken erfolgen auf Anwendungsebene. Das ist jedoch kein Grund, in Panik zu verfallen. „Es geht nicht darum, die Sicherheit für den Kunden neu zu erfinden“, sagte Peter Usherwood, HP Information Security. „Wir stellen alle Sicherheitsaspekte beim Kunden zusammen und entwickeln eine Gesamtlösung.“