Suchen

IT-Security Trends 2013 10 Trends die Sie 2013 kennen sollten!

| Redakteur: Peter Schmitz

Sichere Datenaustauschdienste, SAP-Security, DRM, GRC und andere wichtige Themen sollten IT-Security-Verantwortliche 2013 auf ihrem Plan stehen haben.

Firma zum Thema

Auch im nächsten Jahr müssen die IT-Security Experten in Unternehmen über neue Gefahren, Entwicklungen und Lösungen informiert sein. Wir beleuchten die wichtigsten IT-Security Trends des Jahres 2013 schon jetzt.
Auch im nächsten Jahr müssen die IT-Security Experten in Unternehmen über neue Gefahren, Entwicklungen und Lösungen informiert sein. Wir beleuchten die wichtigsten IT-Security Trends des Jahres 2013 schon jetzt.
(Bild: Archiv)

Über welche Themen IT-Security-Verantwortliche 2013 Bescheid wissen sollten, erläutert Dr. Matthias Rosche, Director Business Development & Consulting bei Integralis: „Für das Jahr 2013 stehen die Themen “Sichere Datenaustauschdienste”, “Neue Ansätze bei APT”, “Absicherung privater und geschäftlicher Daten auf Smart-Devices”, “Zentrale Authentisierungsinstanzen”, “Sichere Anwendungsentwicklung”, “SAP-Security”, “E-Mail Archivierung”, “Einsatz von DRM zur Datensicherung”, “Security Intelligence - Risikominimierung durch effiziente Datenanalyse und Auswertung” und “Effiziente (toolgestützte) GRC Prozesse” im Fokus der IT-Security”

Hier die 10 Trends des Jahres 2013 im Detail:

1. Sichere Datenaustauschdienste

Der Datenaustausch mit Externen ist für Unternehmen mittlerweile ein unverzichtbarer Prozess im alltäglichen Geschäftsleben. Problematisch bei diesen Austauschprozessen ist zum einen der Kontrollverlust über die eigenen Daten, wenn sie nach extern verschickt wurden - zum anderen die Sicherheit von Datenaustauschplattformen. Es gilt unter der Vielzahl an Cloud Storage-Lösungen und Datenaustauschplattformen die geeignetste für das jeweilige Unternehmen zu finden. Wichtigste Faktoren dabei sind die Datensicherheit, Verfügbarkeit, Administrierbarkeit und Benutzerfreundlichkeit.

2. Neue Ansätze bei Advanced Persistent Threats

Advanced Persistent Threats (APT) stellt in Zukunft eine der größten Gefahren für Unternehmen und staatliche Einrichtungen dar. Die Attacken auf kritische Infrastrukturen werden immer ausgefeilter, so dass sie schwerer oder gar nicht auszumachen sind. Daher lautet der Ansatz für die Zukunft, immer den Worst Case anzunehmen und mit den Lösungsansätzen zu versuchen, den Schaden zu minimieren. Daten können beispielsweise separiert und entsprechend ihrer Kritikalität von einander getrennt werden. Neben klassischen IPS Verfahren gibt es neue Möglichkeiten die Rückrufe infizierter Geräte an ihre Steuer-Hosts im Internet zu erkennen.

3. Absicherung privater und geschäftlicher Daten auf Smart-Devices

Für Unternehmen bedeutet der zunehmende Gebrauch von privaten Geräten für die geschäftliche Nutzung eine Herausforderung. Das zentrale Management der Devices ist da nur ein erster Schritt. Die sichere und saubere Trennung privater und geschäflticher Daten auf den mobilen Devices muss sichergestellt werden. Ebenso wie die Gewährleistung, dass Geschäftsdaten ausreichend geschützt werden.

4. Zentrale Authentisierungsinstanzen

Das Thema zentrale Authentisierung erlebt derzeit eine Renaissance. Durch die starke Nutzung von Cloud-Lösungen werden immer mehr Daten außerhalb gespeichert und die Nutzer melden sich an jeder Cloud einzeln an. Damit diese Dienste auch unternehmensinterne Identitäten in der Cloud verwenden können, kommen alte Bekannte wie SAML zum Einsatz. Diese erweiterten Zugriffsverfahren sollten im Rahmen von Identity Access Governance sauber definiert und kontrolliert werden.

(ID:36300840)