3. Datenabsicherung auf Tablets und Smartphones
Für Unternehmen bedeutet der zunehmende Gebrauch von privaten Geräten für die geschäftliche Nutzung eine Herausforderung. Das zentrale Management der Smartphones und Tablests ist da nur ein erster Schritt. Die saubere Trennung privater und geschäftlicher Daten auf den mobilen Endgeräten muss sichergestellt werden, ebenso wie die Gewährleistung, dass Geschäftsdaten ausreichend geschützt werden.
4. Zentrale Authentisierun
Das Thema zentrale Authentisierungsinstanzen erlebt derzeit eine Renaissance. Durch die starke Nutzung von Cloud-Lösungen werden immer mehr Daten außerhalb gespeichert und die Nutzer melden sich an jeder Cloud einzeln an. Damit diese Dienste auch unternehmensinterne Identitäten in der Cloud verwenden können, kommen alte Bekannte wie SAML zum Einsatz. Diese erweiterten Zugriffsverfahren sollten im Rahmen von Identity Access Governance exakt definiert und kontrolliert werden..
5. Sichere Anwendungen
Die Entwicklung von sicheren Anwendungen sollte kein Trend, sondern selbstverständlich sein. Leider ist oftmals das Gegenteil der Fall. Regelmäßige Tests und Audits von entsprechenden Anwendungen sind eine logische Konsequenz. Viele Sicherheitsfunktionen liegen auch in den Anwendungen selbst eingebettet. Hier gilt eine besondere Aufmerksamkeit.