IT-Security Trends 2012 - Hohe Anforderungen durch Mobilität und Flexibilität

(PresseBox) ( Ismaning, )
Hacks, wie der Angriff auf Stratfor über Weihnachten stellen auch 2012 ein großes Gefahrenpotenzial für Unternehmen dar. Zusätzlich müssen mobile Geräte wie Smartphones integriert und abgesichert werden. Anwender profitieren jedoch zugleich von neuen Sicherheitstools. Integralis stellt die wichtigsten Trends für 2012 vor.

Integralis, der international führende Security Solution Provider, informiert zu Jahresbeginn Unternehmen über die IT-Security Trends 2012.

"Als die wichtigsten Themen identifizieren wir 'Security Intelligence', 'Mobility', 'Flexibility', 'Social Media', 'Industrial Security', 'IPv6', 'Governance' und 'Awareness'", erklärt Dr. Matthias Rosche, Director Business Development & Consulting bei Integralis.

Integralis erwartet in 2012 folgende Entwicklungen:

- Security Intelligence

Die Vernetzung von strategischer und operativer Sicherheit in Unternehmen und Behörden ist aus Sicht von Integralis das wichtigste Thema 2012 und danach. Die Ermittlung operativer Sicherheitskennzahlen und ihr Einsatz zur Bestimmung der Wirksamkeit von Maßnahmen bzw. des Sicherheitsmanagements an sich ist hier die große Herausforderung. Bislang ist jedoch noch keine "One fits all-Lösung" vorhanden. Um die anspruchsvollen Aufgaben zu erfüllen, dürfen Unternehmen vor Prozess-, aber auch Strukturveränderungen nicht zurückschrecken.

- Mobility

Die Erfahrungen von Integralis lassen darauf schließen, dass bislang eher wenige Mitarbeiter ihre eigenen mobilen Geräte in den Unternehmen verwenden dürfen. Bring your own Device ist derzeit eher ein Diskussions-, als denn ein Umsetzungsthema. Wenn Geräte auch für berufliche Zwecke genutzt werden, müssen IT-Sicherheitsbeauftragte administrativen Zugriff auf die Geräte erhalten, um sie mit verschiedenen Maßnahmen sicher ins Firmennetzwerk zu integrieren. Dies schränkt die Attraktivität von ByoD schnell ein.

- Flexibility

Die Flexibilitätsanforderungen der IT nehmen zu. Eine Ausprägung davon ist Unified Collaboration. E-Mail, Web, Dateiaustausch und Collaboration Plattforms erleben eine Renaissance, denn ein sicherer Informationsaustausch in übergreifenden Projekten zwischen verschiedenen Instanzen ist inzwischen unerlässlich. Public Key Infrastructure kommt zurück. Mit asymmetrischen Verschlüsselungsverfahren lassen sich viele der obigen Kommunikationswege am Besten absichern.

- Social Media

Die Gefahren für Unternehmen, deren Mitarbeiter in sozialen Netzwerken unterwegs sind, schlummern in den Apps. Unternehmen müssen ihre Sicherheit auf die Besonderheiten sozialer Netzwerke ausdehnen. Anwendungs- und Benutzer-bezogene Sicherheitslösungen sind hiergefragt.

- Industrial Security

Nicht nur Konkurrenten üben Industriespionage aus, auch Regierungen versuchen an geheime Informationen von Unternehmen zukommen oder Sabotage zu verüben. Gleichzeitig müssen Produktionsanlagen von außen gewartet werden. Solche Systeme müssen durch Reduktion auf die notwendige Funktionalität und Services abgesichert werden.

- IPv6

IPv6 wird 2012 ein wichtiges Thema werden,denn nach der nur zaghaften Auseinandersetzung in 2011 und davor ist eine zunehmende Sensibilisierung der Unternehmen zu beobachten. Einige Sicherheitsmechanismen, wie z.B. das Blacklisting von Webseiten, werden durch die quasi unendliche Anzahl von IP-Adressen dann nicht mehr funktionieren. Auch stellt der Mischbetrieb von IPv4 und IPv6 eine sicherheitstechnische Herausforderung dar.

- Governance

Besonders Regierungen und regierungsnahe Organisationen sind von Spionage und Hackerangriffen bedroht. Das Prinzip der "Top-Down Security" hat sich bei der Abwehr von Angriffen bereits bewährt und kann zunehmend auch von größeren Unternehmen adaptiert werden. Data Governance und die Absicherung des Data Lifecycle steht dabei im Mittelpunkt. Auch im Bereich Identity and Access Management sind zunehmend Governance-Lösungen gefragt.

- Awareness

Immer mehr Unternehmen schulen ihre Mitarbeiter, Administratoren und ihr Management intern, um Bedrohungen frühzeitig aufzuzeigen und das Bewusstsein für einen sicheren Datenumgang zu schärfen. Medienwirksame Vorfälle haben ein Übriges dazu beigetragen. Neben klassischer Schulung kommen mehr und mehr multimediale Elemente wie Videos oder Online-Trainingsportale zum Tragen. In manchen Unternehmen wird das Ganze wie eine interne PR-Kampagne aufgezogen.

Weitere Informationen zu diesen Themen und zu Integralis erhalten Sie unter www.integralis.de.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.