ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/die-10-it-security-trends-2013,2595312

Laut Integralis

Die 10 IT-Security-Trends 2013

Datum:22.10.2012
Autor(en):Matthias Rosche
Integralis kennt schon Ende Oktober 2012 die zehn wichtigsten IT-Security Trends 2013: "Im kommenden Jahr werden Themen wie Sicherer Datenaustausch, APT, Mobility, Authentisierung, SAP-Security und E-Mail Archivierung im Fokus der IT-Security stehen”, glaubt Dr. Matthias Rosche, Director Business Development & Consulting bei dem IT-Security-Dienstleister.

Dr. Matthias Rosche, Director Business Development & Consulting bei Integralis: "Sicherer Datenaustausch, APT, Mobility, Authentisierung, SAP-Security und E-Mail Archivierung werden im Fokus der IT-Security 2013 stehen."
Foto: xyz xyz

Integralis kennt schon Ende Oktober 2012 die zehn wichtigsten IT-Security Trends 2013: "Im kommenden Jahr werden Themen wie sicherer Datenaustausch1, APT, Mobility2, Authentisierungsinstanzen, SAP-Security und E-Mail Archivierung im Fokus der IT-Security stehen”, glaubt Dr. Matthias Rosche, Director Business Development & Consulting bei dem IT-Security-Dienstleister.

1. Sicherer Datenaustausch

Der Datenaustausch mit Externen ist für Unternehmen mittlerweile ein unverzichtbarer Prozess im alltäglichen Geschäftsleben. Problematisch bei diesen Austauschprozessen ist zum einen der Kontrollverlust über die eigenen Daten, wenn sie nach extern verschickt wurden - zum anderen die Sicherheit von Datenaustauschplattformen3. Es gilt unter der Vielzahl an Cloud Storage-Lösungen und Datenaustauschplattformen die meist geeignete Methoden4 für das jeweilige Unternehmen zu finden. Wichtigste Faktoren dabei sind die Datensicherheit, Verfügbarkeit, Administrierbarkeit und Benutzerfreundlichkeit.

2. Neue Gefahren

Advanced Persistent Threats stellt in Zukunft eine der größten Gefahren für Unternehmen und staatliche Einrichtungen dar. Die Attacken auf kritische Infrastrukturen5 werden immer ausgefeilter, so dass sie schwerer oder gar nicht auszumachen sind. Daher lautet der Ansatz für die Zukunft, immer den Worst Case anzunehmen und mit den Lösungsansätzen zu versuchen, den Schaden zu minimieren. Daten können beispielsweise separiert und entsprechend ihrer Kritikalität von einander getrennt werden. Neben klassischen IPS Verfahren gibt es neue Möglichkeiten6 die Rückrufe infizierter Geräte an ihre Steuer-Hosts im Internet zu erkennen.

3. Datenabsicherung auf Tablets und Smartphones

Für Unternehmen bedeutet der zunehmende Gebrauch7 von privaten Geräten für die geschäftliche Nutzung eine Herausforderung. Das zentrale Management8 der Smartphones und Tablests ist da nur ein erster Schritt. Die saubere Trennung privater und geschäftlicher Daten auf den mobilen Endgeräten9 muss sichergestellt werden, ebenso wie die Gewährleistung, dass Geschäftsdaten ausreichend geschützt werden.

4. Zentrale Authentisierun

Das Thema zentrale Authentisierungsinstanzen erlebt derzeit eine Renaissance. Durch die starke Nutzung von Cloud-Lösungen werden immer mehr Daten außerhalb gespeichert und die Nutzer melden sich an jeder Cloud einzeln an. Damit diese Dienste auch unternehmensinterne Identitäten in der Cloud verwenden können, kommen alte Bekannte wie SAML zum Einsatz. Diese erweiterten Zugriffsverfahren sollten im Rahmen von Identity Access Governance exakt definiert10 und kontrolliert werden..

5. Sichere Anwendungen

Die Entwicklung von sicheren Anwendungen11 sollte kein Trend, sondern selbstverständlich sein. Leider ist oftmals das Gegenteil der Fall. Regelmäßige Tests und Audits von entsprechenden Anwendungen sind eine logische Konsequenz. Viele Sicherheitsfunktionen liegen auch in den Anwendungen selbst eingebettet. Hier gilt eine besondere Aufmerksamkeit.

6. SAP-Security

Beimr Absichern von SAP-Anwendungen stehen die SAP-eigenen Module "Identity & Authorization Management", "System Audit & Assessment", "System Security Measures", "Portal Security" "Portal Audits" sowie "ABAP Secure Coding und Secure Application Development for ABAP" im Vordergrund.

7. E-Mail Archivierung

Revisionssichere und damit nachweisbare E-Mail Archivierung stehen bei diesem Thema im Vordergrund. Unternehmen setzen zukünftig verstärkt auf Lösungen, die Compliance-Richtlinien erfüllen und manipulationssicher E-Mails archivieren.

8. Einsatz von DRM

Immer mehr Kunden12 gehen dazu über, eine digitale Rechteverwaltung (Digital Rights Management, DRM) für die Sicherung von sensiblen Dokumenten einzuführen. Dahinter steckt der Wunsch,den Zugang zu wichtigen Schriftstücken zu kontrollieren und damit Daten durch spezielle Verschlüsselungen und Zugriffskontrolle zu schützen, ohne die beliebten Transportmedien wie USB-Sticks und CD-ROM für den Datentransfer verbieten zu müssen.

9. Security Intelligence

Die Vernetzung des Informationssicherheits-Managements, des operativen Teams und des Managements findet in vielen Firmen und Behörden noch nicht ausreichend statt. Oft arbeiten Informationssicherheits-Management und operative Teams unkoordiniert nebeneinander her. Der Informationsfluss zwischen Technik und Management ist nicht geregelt sowie schnell genug, und der Weg aus der Planung ins Operative verläuft nicht reibungslos. Die Konsequenzen sind Effizienzverlust, steigende Kosten und Aufwand sowie im schlimmsten Fall schwere Sicherheitsvorfälle. Wichtig sind Lösungsansätze, die die beteiligten Personen, die vorhandenen Insellösungen sowie die verfügbaren Informationen sinnvoll zusammenführen. Kunden sollten dafür bereit sein, Prozess- und Strukturveränderungen vorzunehmen.

10. Effiziente GRC-Prozesse

Bei der IT-Sicherheit rücken Governement Risk Compliance-Prozesse (GRC) in den Mittelpunkt13. Diese von diversen Werkzeugen unterstützte Anwendungen lassen sich auch für die Darstellung von IT-Sicherheit nutzen. Damit erhalten CIOs und Security-Verantwortliche die Möglichkeit, Sicherheitsbelange auch mit bewährten Tools aus dem GRC Umfeld zur Problemadressierung zu nutzen. (rw)

Links im Artikel:

1 https://www.channelpartner.de/channelcenter/security/2384296/index.html
2 https://www.channelpartner.de/channelcenter/security/2595045/index.html
3 https://www.channelpartner.de/channelcenter/security/2587252/index.html
4 https://www.channelpartner.de/channelcenter/security/2577870/index.html
5 https://www.channelpartner.de/channelcenter/security/2576641/index.html
6 https://www.channelpartner.de/channelcenter/security/2383224/index.html
7 https://www.channelpartner.de/channelcenter/security/2595045/index.html
8 https://www.channelpartner.de/channelcenter/security/299924/index.html
9 https://www.channelpartner.de/channelcenter/security/2595045/index.html
10 https://www.channelpartner.de/channelcenter/security/298797/index.html
11 https://www.channelpartner.de/channelcenter/security/2595045/index.html
12 https://www.channelpartner.de/channelcenter/security/2595045/index.html
13 https://www.channelpartner.de/channelcenter/security/2595045/index.html

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.