Aber es steht außer Frage: Technologie und Technologiebeherrschung stellt für viele Firmen und Anwender eine Gratwanderung zwischen Bequemlichkeit, falschen Erwartungen und Selbsteinschätzungen auf der einen und technischen Beschränkungen, fehlerbehafteten Lösungen und Konfigurationen und krimineller Energie auf der anderen Seite dar.
Mit anderen Worten: hohe Sicherheit erfordert Aufmerksamkeit, Aktualität und aktives Handeln. Sehr hohe Sicherheit ist nur mit entsprechendem Aufwand bei Technologie, Prozessen und Unternehmenskultur machbar. Absolute Sicherheit ist unmöglich.
IDC benennt in seinen Security Prognosen für das Jahr 2013 klar, worauf Unternehmen vorrangig achten sollten, um die zunehmende Komplexität der Sicherheitsanforderungen zu beherrschen. Der Fokus der IT-Security-Verantwortlichen muss aus unserer Sicht weniger auf einzelnen Lösungen liegen, sondern eher auf der Absicherung und Vermeidung von Business-Risiken.
Im Einzelnen gibt IDC folgende Prognosen zur IT-Sicherheit 2013 ab:
1. Die weltweite Nachfrage nach Lösungen und Services für IT-Sicherheit wird weiter wachsen
IDC prognostiziert für das Jahr 2013 ein Wachstum des IT-Security Markts (Hardware, Software, Unternehmen und Consumer) um 7,8 Prozent. Einzelne Segmente wachsen dabei unterschiedlich stark. Die Spitze markiert mit 11,8 Prozent der Produktbereich Web und Messaging-Security. Endpoint-Security hingegen erreicht ein moderates Wachstum von 6,6 Prozent.
2. Security Policies für BYOD gehen CISOs und CIOs gemeinsam an
Policies zur Absicherung von BYOD auf Unternehmenslevel setzen sich zunehmend durch. Dabei werden die drei Ansätze Web-Zugriff, VPN und Mobile Device Management verfolgt. IT-Abteilungen stehen dabei vor folgender Herausforderung: Das Senior Management verbietet vielfach noch den Zugriff auf seine Daten. IT-Abteilungen müssen daher zunächst weiterhin in gemischten Umgebungen mit unterschiedlichen Zugriffsrechten auf Daten agieren. Dies führt die Forderung nach einer weitgehend homogenen Sicht auf IT-Sicherheit ein Stück weit ab absurdum.
3. Das “Internet der Dinge” erfordert nun adäquate Sicherheitsmaßnahmen
Sensoren, Mess- und Steuereinheiten von Einzelgeräten, Systemen und komplexen Anlagen sind per Web an IT-Systeme von Unternehmen angebunden. Das erfordert veränderte Schutz- und Absicherungsmaßnahmen und neue Security-Ansätze. Neben technischen Maßnahmen rücken organisatorische Aspekte (Rechtvergabe, Management etc.) stärker in den Mittelpunkt. Dabei gilt es, die gesamte Infrastruktur auf Schwachstellen hin abzuklopfen.
4. Cloud-Identity-Management wird von Authentication as a Service und Bring Your Own Idendity (BYOID) voran getrieben
Der schwache Schutz, den Passwörter bieten, wird immer offensichtlicher. Mit neuen technischen Möglichkeiten können auch starke Passwörter erkannt werden. Zertifikate bieten zudem oftmals nicht die Sicherheit, die sie versprechen. Hier ist nun die Cloud ins Blickfeld des Interesses gerückt. Es wird derzeit von verschiedenen Seiten ausgelotet, inwiefern die Authentifizierungsmechanismen von Social Media Plattformen genutzt werden können. Das erfordert aber noch einige Aktivitäten hinsichtlich Standards und Kooperationens.
5. Cyberwaffen beeinflussen Kriegsführung
Sogenannte Cyberwaffen spielen eine immer wichtigere Rolle in offenen und verdeckten Auseinandersetzungen zwischen Staaten, Organisationen und politischen Gruppierungen. Die Bandbreite geht dabei von Angriffen auf die wirtschaftliche bzw. politische Infrastruktur eines Landes über zielgerichtete Attacken auf Personen oder Gruppen über das Abschöpften von Wissen durch Organisationen, Firmen oder Staaten bis zum Hacktivismus politisch und ethisch motivierter Gruppen. Es liegt in der Natur der Dinge, dass diese Formen der Auseinandersetzung hochgradig getarnt und verdeckt geführt werden.
6. “Social” erfordert neue Sicherheitsmechanismen
Alle Aktivitäten rund um Social Media, Social Enterprise und Social Apps müssen von technischen und organisatorischen Sicherheitsmaßnahmen begleitet werden. Alle Kommunikations- und Marketingkanäle von Unternehmen einschließlich Twitter und Facebook sind vor Missbrauch (Spam, Phishing, Malware, Betrug, Privacy) zu schützen. Hier werden wir in Unternehmen stärkere zentralisierte Ansätze und zudem regulatorische Bestrebungen sehen.
7. Sicherheit durchdringt das ganze Data Center
IDC erwartet bei den Ausgaben für Security-Lösungen im Data Center ein Wachstum von 9,3 Prozent. Damit liegt das Wachstum in diesem Segment deutlich über dem Gesamtmarkt (7,8 Prozent). Die Ausgabentreiber sind Virtualisierung, Absicherung hybrider Umgebungen, Skalierbarkeit von IT-Ressourcen und Plattformen und Netzwerksicherheit. Konsistentes Policy- und Regelmanagement und automatisierte Überwachungs- und Abwehrmechanismen fordern entsprechende Investitionen.
8. Privacy bleibt unscharf
Privacy bzw. der Schutz der Privatsphäre von Privatpersonen zählt nach wie vor zu den größten Herausforderungen beim Datenschutz. Das Thema ist hochgradig ambivalent: Personen geben viele persönliche Daten preis, wenn sie nach diesen Daten gefragt werden. Nur wenige Nutzer lesen Anbieterverträge bzw. Vertragsergänzungen. Nutzer räumen oftmals Rechte ein, ohne es zu wissen. Firmen und Behörden haben hohes Interesse an Inhalten, Informationen und Daten. Mit gezieltem Data Mining werden umfassende Datenprofile erzeugt. Unterschiedliche Rechtslagen in verschiedenen Staaten erschweren dem Nutzer den Schutz der Privatsphäre.
9. Das Senior Management fordert ein vorausschauendes und messbares Vorgehen
CEOs erwarten auch bei IT-Security transparente Planungen und Ausgaben (POE). Sie fordern für 2013 insbesondere Reduzierung der Komplexität bei Technologie und Anbieterzahl, Verbesserung der Compliance durch unternehmensweite Regelwerke, einheitliche Sichtweise / Policies (Business und IT) auf IT-Security und Risikoabschätzung auf Basis quantifizierbarer Prozesse.
10. Analytics werden zum Unterscheidungsmerkmal der Gefahrenerkennung und –abwehr
Malware-Research zählt zum Brot- und Butter Business der IT-Security-Spezialisten. Mit Threat Intelligence entwickelt sich derzeit ein erweiterter Ansatz der Analyse und Bewertung von Schadensbildern. Diese Lösungen arbeiten mit hoher Geschwindigkeit unter Zuhilfenahme umfassender Datensets und spezialisierter Analytics-Lösungen. Durch Kooperation von IT-Security-Anbietern mit Telcos und Systemintegratoren werden umfassende Informationsplattformen zur Verfügung stehen.
IT-Sicherheit steht vor der Herausforderung, alte Herausforderungen und neue Anforderungen gleichermaßen angemessen zu berücksichtigen. Das dies in Gänze gelingt, darf bezweifelt werden. Unternehmen sind aber aufgefordert, alle Stakeholder ins Boot zu bekommen und IT-Sicherheit als ganzheitlichen Ansatz zu verstehen. Das klingt trivial, ist es aber nicht.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.