Computerwelt: Aktuelle IT-News Österreich


17.12.2014 pi/Wolfgang Franz

Absolute Software: IT-Sicherheit auch 2015 Top-Herausforderung

EU-Datenschutzreform oder Mobiles Arbeiten – die Trends 2015 sind oft durch IT-Security-Aspekte beeinflusst, so Absolute Software.

In immer mehr Unternehmen wird die Einführung von CYOD oder BYOD ins Auge gefasst.

In immer mehr Unternehmen wird die Einführung von CYOD oder BYOD ins Auge gefasst.

© Shutter_M - Fotolia.com

Cloud Computing, Internet der Dinge oder Nutzung von Wearables: Das sind nur einige Trends, die die IT 2015 bestimmen werden, gerade auch im Hinblick auf die IT-Sicherheit. Absolute Software sieht dabei vier zentrale Herausforderungen für Unternehmen.

1. EU-Datenschutzreform

Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen. Die bevorstehende EU-Datenschutzreform wird Unternehmen in Bezug auf Datensicherheit und Datenschutz deutlich stärker als bisher in die Pflicht nehmen, auch mit einer Verschärfung der Sanktionen bei Zuwiderhandlung oder Missachtung. In der Diskussion stehen Strafen von bis zu zwei Prozent des jährlichen Gesamtumsatzes eines Unternehmens und eine Meldepflicht bei Datenpannen. Um die künftig deutlich verschärften Compliance-Anforderungen erfüllen zu können, müssen Unternehmen bereits 2015 beginnen, ihre IT hinsichtlich Sicherheit auf Vordermann zu bringen. Nur so können sie diese Herkules-Aufgabe bewältigen.

2. Mobiles Arbeiten
Der Trend zum mobilen Arbeiten ist seit Jahren ungebrochen – und eine Abschwächung ist nicht zu erkennen. Im Gegenteil: In immer mehr Unternehmen wird die Einführung von CYOD (Choose Your Own Device)- oder BYOD (Bring Your Own Device)-Modellen ins Auge gefasst; damit wird zwangsläufig die Gerätevielfalt und -anzahl zunehmen. Mehr Endgeräte bedeuten auch immer mehr potenzielle Sicherheitsrisiken.
Um der steigenden Heterogenität im Hinblick auf Gerätetypen, Formfaktoren und Betriebssysteme Herr zu werden, muss ein Unternehmen künftig eine Sicherheitslösung nutzen, die eine plattformübergreifende Unterstützung unterschiedlichster Endgeräte bietet und die auch mit künftigen technologischen Entwicklungen Schritt halten kann.

3. Funktionsumfang mobiler Geräte
Das Funktionsspektrum mobiler Geräte hat sich 2014 deutlich erhöht. Das kontaktlose Bezahlen oder ein Fingerabdrucksensor zum Entsperren des Gerätes, zur Tätigung von Einkäufen oder zur Nutzung beliebiger Apps bei iPhones ist da nur ein Beispiel. Der Trend, dass mobile Geräte immer mehr können, wird sich auch 2015 fortsetzen, auch Wearables werden in diesem Zusammenhang zu berücksichtigen sein.
Werden solche Geräte künftig auch im Business-Umfeld – zum Beispiel im Rahmen eines CYOD-Modells – genutzt, muss der Einfluss der neuen Features auf Aspekte wie Datenspeicherung, -zugriff oder -sicherheit genauestens auf den Prüfstand kommen. Funktionale Erweiterungen der mobilen Geräte können nämlich auch neue Sicherheitslücken mit sich bringen – und das erfordert zusätzliche Schutzmaßnahmen.

4. Sensibilisierung der Mitarbeiter
Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter. Das hat auch eine Untersuchung von Absolute Software gezeigt, in der ein Viertel aller befragten Mitarbeiter angab, dass die Sicherheit der Unternehmensdaten nicht in ihrem Verantwortungsbereich liegt (1). Im Umkehrschluss heißt das, dass Unternehmen neben der Entwicklung von Sicherheitsstrategien und der Umsetzung von Sicherheitsmaßnahmen auch die eigenen Mitarbeiter für das Thema sensibilisieren müssen – mit klaren Regelungen zu ihren Pflichten und Verantwortlichkeiten.

"IT-Umgebungen in Unternehmen sind einem permanenten Wandel unterworfen: neue Technologien, Plattformen und Lösungen erfordern eine kontinuierliche Anpassung der Sicherheitsstrategie", betont Margreet Fortuné, Systems Engineer Team Leader EMEA bei Absolute Software. "Die Herausforderungen werden dabei immer umfangreicher und komplexer. Man muss sie aber trotzdem proaktiv angehen – allein schon im Hinblick auf kommende Richtlinien und Verordnungen im Rahmen der EU-Datenschutzreform, die empfindliche Strafen für Unternehmen bei Sicherheitsvorfällen mit sich bringen wird. Das allein sollte für jedes Unternehmen Anlass genug sein, die Datensicherheit an die erste Position der IT-Prioritätenliste zu setzen."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: