openPR Recherche & Suche
Presseinformation

IT-Sicherheitstrends 2012

19.01.201217:05 UhrIT, New Media & Software
Bild: IT-Sicherheitstrends 2012
Dr. Volker Scheidemann (Applied Security GmbH)
Dr. Volker Scheidemann (Applied Security GmbH)

(openPR) Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über die Anforderungen von Compliance und Online-Zusammenarbeit

Das Jahr 2011 wird auch wegen mehrerer spektakulärer Datenklau-Fälle bei Großkonzernen in Erinnerung bleiben. Sensible Unternehmensdaten wie Kundendaten besser zu sichern, sollte eine Lehre des abgelaufenen Jahres im Hinblick auf 2012 sein. Stark zugenommen hat zudem die Online-Zusammenarbeit mithilfe von Cloud-Angeboten. Auch Fragen rund um das Risikomanagement, Compliance und die Prozesssteuerung haben größere Aufmerksamkeit erfahren. Mit Trends und neuen Entwicklungen ist deshalb besonders in diesen Bereichen zu rechnen.



Welche großen Trends erwarten Sie 2012?
Die schlechte Nachricht vorweg: Auch in 2012 werden wir massiv mit Cyberkriminalität, Datenklau und Netzwerkattacken zu tun haben. Dazu sind die wichtigen Unternehmensdaten einfach ein zu attraktives Ziel für böse Buben. Ob dabei auch die gleichen Schäden entstehen wie in den Vorjahren, hängt entscheidend vom Handeln der Unternehmen ab. Immerhin: In den Köpfen der Entscheider scheint das Thema IT-Sicherheit stärker angekommen zu sein. Aber bei der Umsetzung von Sicherheitsbedenken in konkrete Lösungsprozesse besteht meines Erachtens noch immer starker Nachholbedarf. Beispiel Cloud Computing: Studien von IDC und Forrester Research belegen, dass Sicherheitsbedenken die größte Barriere für Unternehmen sind, verstärkt auf die Vorteile des Cloud Computing zu setzen. Aber statt nach Lösungen zu suchen oder auch sich von Sicherheitsspezialisten dabei helfen zu lassen, verharren viele einfach in Untätigkeit wie das Kaninchen vor der Schlange und nutzen die Cloud einfach nicht.

IT-gestützte Unternehmenssteuerung sowie die Schlagworte Governance, Risk and Compliance (GRC) erfreuen sich immer größerer Beliebtheit. Mit welchen Entwicklungen rechnen Sie auf diesem Gebiet und was sind aus Ihrer Sicht die Treiber für Weiterentwicklungen?
GRC wird vor allem in Branchen eine starke Rolle spielen, die starken Regularien unterliegen, wie im Bank- oder Gesundheitswesen. Aber auch die freie Wirtschaft wäre meiner Meinung nach gut beraten, nach den Regeln des Risikomanagements und konform zu bestehenden Gesetzen und Branchenregularien – nichts anderes bedeutet Compliance – zu handeln. Wer hier nicht aufpasst, kann nach einem Audit der Revision oder von externen Aufsichtsbehörden ganz schnell dumm dastehen. Wenn Audit-Moniten nicht schnell und sachgerecht behoben werden, kann das nicht nur Geld, sondern die Verantwortlichen sogar ihren Job kosten. Ich empfehle zur Kontrolle über IT-GRC den Einsatz spezieller Tools wie beispielsweise Archer von RSA. Nur so kann man der Flut von Informationen, die zur Prozesssteuerung notwendig sind, Herr werden. Die Anpassung eines solchen Tools sollte durch fachkundige IT-Sicherheitsberatung begleitet werden.

In den vergangenen Jahren hat die Online-Zusammenarbeit immer stärker zugenommen. Wie lässt sich IT-Sicherheit in diesem Bereich organisieren?
Im Prinzip nicht anders, als im Offline-Betrieb auch, nämlich durch das Einhalten von sicheren Prozessen und dem Einsatz von Technologien wie Verschlüsselung, sicherer Authentisierung und digitaler Signatur. Allerdings sind hier neue Techniken gefragt. War es früher beispielsweise ausreichend, die Festplatte im Laptop eines Außendienstmitarbeiters zu verschlüsseln, um die dort gespeicherten Daten gegen Diebstahl auf Reisen zu schützen, so sieht das Szenario heute unter Umständen ganz anders aus. Heute benutzt der gleiche Mitarbeiter vielleicht einen UMTS-Anschluss zum mobilen Surfen und benutzt von unterwegs über seinen Browser ein Kollaborationstool wie zum Beispiel Microsoft SharePoint, um damit Dokumente zu bearbeiten, die in der Firmendatenbank gespeichert sind. Hier sind Lösungen gefragt, die diese Dokumente sowohl während der lokalen Bearbeitung, als auch beim Transport übers Netz sowie bei der Ablage in der SharePoint-Datenbank schützen. Gleiches gilt für die immer beliebter werdenden Online-Storagesysteme wie SkyDrive und Dropbox. Diese bieten für geringes Geld oder sogar kostenlos viel Speicher in der Cloud, aber Sicherheit bieten sie nicht. Auch hier rate ich zur Verschlüsselung und zwar zu einer, bei der die Schlüssel nicht in der Hand des Cloud Service Providers liegen, sondern beim Nutzer. Dafür gibt es Lösungen am Markt.

Mit welchen IT-Sicherheitsnachrichten rechnen Sie für 2012?
Leider wieder mit vielen Meldungen über Datenpannen und unglaubliche Sicherheitslücken. Aber auch damit, dass mehr Unternehmen ausgereifte Techniken wie E-Mail-Verschlüsselung oder Identity Management auf Basis von Smartcards oder ähnlichen Authentisierungsmechanismen nutzen. Gerade Fälle wie die WikiLeaks-Veröffentlichungen haben jetzt auch einer breiten Öffentlichkeit gezeigt, dass Datenklau oft genug durch Interne passiert. Wir beobachten daher einen Trend, dass Unternehmen E-Mails nicht mehr nur in der Kommunikation mit Externen verschlüsseln, sondern auch intern. Im vergangenen Jahr haben wir ein Projekt zur internen E-Mail-Verschlüsselung für 25.000 Benutzer bei einem großen Technologieunternehmen durchgeführt. Weitere ähnliche Projekte stehen für 2012 schon auf unserer Agenda.

Welche Entwicklung wünschen Sie sich?
Die Etablierung von Information Security Management Systemen (ISMS) sollte in Unternehmen zum Standard werden. Sicherheit sollte von Anfang an in IT-Projekten ein wichtiger Baustein sein und nicht, wie in der Vergangenheit so oft, nachträglich mehr schlecht als recht angeflanscht werden. Hierzu ist es aber notwendig, dass Unternehmen entsprechendes Know how aufbauen oder eben bei externen Beratern einkaufen. Dafür sollten Budgets bereitgestellt werden, die der Wichtigkeit des Themas angemessen sind.

Ihre gute Nachricht für 2012 aus dem Bereich der IT-Sicherheit?
„IT-Sicherheit bringt Unternehmen in stürmischen Zeiten auf Kurs in ruhige Gewässer“ als Headline im Wirtschaftsteil – das wär was.

Weitere Informationen www.apsec.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 600574
 98

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Sicherheitstrends 2012“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Applied Security GmbH

Bild: „Deutschland. Sicher. Jetzt.“ – Cloud-Speicher: Beruflich eingesetzt?Bild: „Deutschland. Sicher. Jetzt.“ – Cloud-Speicher: Beruflich eingesetzt?
„Deutschland. Sicher. Jetzt.“ – Cloud-Speicher: Beruflich eingesetzt?
apsec führt Umfrage zur Speichernutzung in der Cloud durch Mit einer Online-Erhebung erfragt die Applied Security GmbH (apsec) im Februar, wie häufig Cloud-Speicher im beruflichen Kontext verwendet werden. Die Verschlüsselungsspezialisten verschaffen sich damit einen genaueren Überblick zur Sicherheit der Datenablage deutscher Unternehmen. Großwallstadt, 02. März 2015 --- Wie handhaben die Mitarbeiter deutscher Firmen die Nutzung von Cloud-Speicherdiensten? Aufschluss darüber erwarten sich die apsec-Experten von drei kurzen, prägnanten Frag…
Bild: Sicherheit für Daten in Online-Speichern: Der Schlüssel für die CloudBild: Sicherheit für Daten in Online-Speichern: Der Schlüssel für die Cloud
Sicherheit für Daten in Online-Speichern: Der Schlüssel für die Cloud
apsec nutzt Browser für die Verschlüsselung Zuverlässigen Schutz für vertrauliche Daten in Online-Speichern bietet das jüngste Produkt aus der apsec-Familie: fideAS cloud services ver- und entschlüsselt Dateien bei der Ablage in Dropbox, Google Drive und Microsoft OneDrive. Großwallstadt, 02. März 2015 --- Der neue Service ergänzt die Verschlüsselungsprodukte der Applied Security GmbH für die geläufigsten Cloud-Dienste. Auch Betreiber einer Private Cloud können fideAS cloud services für ihre Datenablage einsetzen. Durch den browserbasierten…

Das könnte Sie auch interessieren:

Bild: iQSol stellt Produktneuheit zur Absicherung bei Stromausfall oder Angriffen auf IT-Stromversorgung vorBild: iQSol stellt Produktneuheit zur Absicherung bei Stromausfall oder Angriffen auf IT-Stromversorgung vor
iQSol stellt Produktneuheit zur Absicherung bei Stromausfall oder Angriffen auf IT-Stromversorgung vor
Oed-Oehling, 15. August 2013. Vom 08. bis 10. Oktober 2013 dreht sich auf der IT-Security-Messe it-sa in Nürnberg wieder alles um die neuesten IT-Sicherheitstrends und -lösungen. Die iQSol GmbH kündigt zur diesjährigen it-sa eine Produktneuheit für die IT-Stromversorgung an. Das weltweit neuartige Power-Managementprodukt PowerApp schützt Server und Anwendungen …
Bild: TeleTrusT lädt europäische IT-Sicherheitsexperten zum interdisziplinären Dialog einBild: TeleTrusT lädt europäische IT-Sicherheitsexperten zum interdisziplinären Dialog ein
TeleTrusT lädt europäische IT-Sicherheitsexperten zum interdisziplinären Dialog ein
Information Security Solutions Europe ISSE 2009 in Den Haag mit neuesten Sicherheitstrends Berlin/Den Haag, 13. März 2009.- Bis zum 30.März können für die Information Security Solutions Europe noch Vortragsvorschläge eingereicht werden. Die Themen reichen von Sicherheits-Management und Unternehmenssicherheit über mobile und kabellose Sicherheit, Hacker und Bedrohungen bis hin zu Datenschutz und Datensicherheit sowie zukünftige Technologien und Sicherheitsaspekte. Die 11. Auflage der Konferenz findet vom 6. bis 8. Oktober 2009 in Den Haag (…
Bild: G Data lädt zum Herbstmeeting 2009Bild: G Data lädt zum Herbstmeeting 2009
G Data lädt zum Herbstmeeting 2009
Deutschlandweiter Händlertag am 30. Oktober 2009 im Stanzwerk Bochum Bochum (Deutschland) - 28. Oktober 2009 – Unter dem Motto „Seite an Seite zum Erfolg“, bittet G Data seine Handelspartner zum großen Herbstmeeting 2009 nach Bochum. In diesem Jahr erwartet der deutsche Security-Hersteller mehr als 150 Fachhändler und Systemhäuser aus dem gesamten Bundesgebiet. Im postindustriellen Ambiente des Stanzwerks Bochum, wird G Data seinen Partnern exklusive Einblicke in die neue Unternehmenslösung G Data ClientSecurity 10.5 geben. Neben Produkt- un…
Bild: Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperierenBild: Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperieren
Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperieren
Die auf IT-Security spezialisierte CyProtect AG aus München und die bekannten Extrem-Bergsteiger „Huberbuam“ kooperieren. Die Zusammenarbeit ist auf den ersten Blick ungewöhnlich, doch ein Thema verbindet: Sicherheit. „Wir stehen seit dem Jahr 2000 für individuelle, herstellerunabhängige IT-Sicherheitslösungen“, erklärt CyProtect-Vorstand Basilius J. Niedermeyer „und die Huberbuam stehen für das Thema Sicherheit in den Bergen.“ Geplant ist, eine zweimonatlich erscheinende Kolumne der Huberbaum auf der neuen Homepage der CyProtect AG zu etabl…
Sicherheitstrends 2019: Internet der Dinge und DSGVO stellen Unternehmen vor große Herausforderungen
Sicherheitstrends 2019: Internet der Dinge und DSGVO stellen Unternehmen vor große Herausforderungen
EfficientIP: DNS nimmt immer wichtigere Rolle in Sachen Netzwerksicherheit und Unternehmenserfolg ein Eschborn, 15. Januar 2019 – Ein Rückblick auf das Jahr 2018 zeigt: So oft wie nie zuvor haben Cyberattacken das Internet in die Knie gezwungen. Unternehmen aller Branchen mussten sich mit den Folgen dieser Angriffe auseinandersetzen, und Millionen sensibler Kundendaten wurden kompromittiert. Im aktuellen Global DNS Threat Report 2018 hat EfficientIP herausgefunden, dass 77 Prozent aller Unternehmen DNS-Angriffen ausgesetzt sind. Grund für de…
Bild: AirITSystems: Security Day 2013 am Hannover FlughafenBild: AirITSystems: Security Day 2013 am Hannover Flughafen
AirITSystems: Security Day 2013 am Hannover Flughafen
Der Countdown läuft: AirITSystems, Spezialist für IT, - Informations- und Gebäudesicherheit lädt zur Hausmesse ein. Die Fachmesse findet am 25. September direkt im Terminalgebäude des Hannover Flughafens statt. Trends, Fachvorträge, Infotheken praxisorientierte Simulationen und Anwenderszenarien erwarten die Besucher aus der IT- und Unternehmerwelt. Sie wollen kritische Themen, neue Produktnews und Trends aus der IT- und Gebäudesicherheit erfahren, interessante Fachvorträge hören und praxisorientierte Simulationen erleben? Dann blocken Sie s…
Bild: Sicherheitsindustrie profitiert von unruhigen Zeiten wie noch nieBild: Sicherheitsindustrie profitiert von unruhigen Zeiten wie noch nie
Sicherheitsindustrie profitiert von unruhigen Zeiten wie noch nie
- Umsatz bis 2015 auf rund 231 Mrd. Dollar geschätzt - Sicherheit, ob für Wirtschaftsunternehmen, Flughäfen, Banken oder Privathaushalte, ist ein zentrales Bedürfnis der Menschen. Die Sicherheitsbranche in Zeiten des Terrors, Wirtschaftskriminalität, Computerviren und Krisen, entwickelt sich immer mehr zu einem zukunftsträchtigen und somit sicherem Gewerbe. Nach einer Studie des HWWI (Hamburgischen-Welt-Wirtschafts-Instituts) erwartet man für 2015 einen Umsatz von rund 231 Mrd. Dollar. Die Sicherheitsindustrie ist und muss flexibel sein und…
In der Compliance-Strategie von Unternehmen darf revisionssichere Auditierung nicht fehlen
In der Compliance-Strategie von Unternehmen darf revisionssichere Auditierung nicht fehlen
… Besucher können auf facettenreiche Experten-Vorträge von IDC-Analysten und Vertretern namhafter IT-Sicherheitsunternehmen gespannt sein. Sie geben Einblick über aktuelle IT-Sicherheitstrends, Entwicklungen bei Risiken und Bedrohungen für Unternehmen bis hin zu praktische Entscheidungshilfen. Angesprochen sind branchenübergreifend Abteilungs- und Fachebenenleiter …
Bild: Rückblick auf die Controlware IT-Security Roadshow 2018Bild: Rückblick auf die Controlware IT-Security Roadshow 2018
Rückblick auf die Controlware IT-Security Roadshow 2018
Dietzenbach, 21. März 2018 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, gab auf der diesjährigen IT-Security Roadshow Einblicke in die wichtigsten aktuellen und zukünftigen Sicherheitstrends. Über 400 Besucher nutzten die Veranstaltungen im Februar und März, um sich in Berlin, Hamburg, Düsseldorf, Hanau, Stuttgart, München und Wien über die neuesten Entwicklungen in der Cyber Security zu informieren. Die Attacken der Cyber-Kriminellen sind raffinierter denn je: Oft nutzen Angreifer maßgeschneiderte, in…
Bild: Balabit präsentiert die vier wichtigsten IT-Sicherheitstrends des Jahres 2016Bild: Balabit präsentiert die vier wichtigsten IT-Sicherheitstrends des Jahres 2016
Balabit präsentiert die vier wichtigsten IT-Sicherheitstrends des Jahres 2016
… Einschätzungen von Experten von Balabit zu den IT-Security-Trends 2016 ist über folgenden Link verfügbar: http://andrea.blogs.balabit.com/de/2016/01/balabit-stellt-die-vier-wichtigsten-it-sicherheitstrends-des-jahres-2016-vor/ Ergänzende Informationen über die Produktpalette von Balabit sind auf der Webseite des Unternehmens verfügbar: www.balabit.com
Sie lesen gerade: IT-Sicherheitstrends 2012