Anbieter zum Thema
5. Sichere Anwendungsentwicklung
Sichere Anwendungsentwicklung sollte kein Trend sein, sondern selbstverständlich. Leider ist oftmals das Gegenteil der Fall. Regelmäßige Tests und Audits von entsprechenden Anwendungen sind eine logische Konsequenz. Viele Sicherheitsfunktionen liegen auch in den Anwendungen selbst eingebettet. Hier gilt eine besondere Aufmerksamkeit.
6. SAP-Security
Bei der SAP-Security stehen die Unterthemen SAP Identity & Authorization Management, SAP System Audit & Assessment, SAP System Security Measures, SAP Portal Security (with CSS, ESS, BI, PI, etc.), SAP Portal Audits, ABAP Secure Coding und Secure Application Development for ABAP im Vordergrund.
7. E-Mail Archivierung
Revisionssichere und damit nachweisbare E-Mail Archivierung stehen bei diesem Thema im Vordergrund. Unternehmen setzen zukünftig verstärkt auf Lösungen, die Compliance-Richtlinien erfüllen und manipulationssicher E-Mails archivieren.
8. Einsatz von DRM zur Datensicherung
Immer mehr Unternehmen gehen dazu über, eine digitale Rechteverwaltung (digital rights management) für die Sicherung von sensiblen Dokumenten einzuführen. Dahinter steckt der Wunsch den Zugang zu wichtigen Schriftstücken zu kontrollieren und damit Daten durch spezielle Verschlüsselungen und Zugriffskontrolle zu schützen, ohne die beliebten Transportmedien wie USB-Sticks und CD-ROM verbieten zu müssen.
9. Security Intelligence
Die Vernetzung des Informationssicherheits-Managements, des operativen Teams und des Managements findet in vielen Unternehmen und Behörden noch nicht ausreichend statt. Oft arbeiten Informationssicherheits-Management und operative Teams unkoordiniert nebeneinander her. Der Informationsfluss zwischen Technik und Management ist nicht geregelt sowie schnell genug, und der Weg aus der Planung ins Operative verläuft nicht reibungslos. Die Konsequenzen sind Effizienverlust, steigende Kosten und Aufwand sowie im schlimmsten Fall schwere Sicherheitsvorfälle. Wichtig sind Lösungsansätze, die die beteiligten Personen, die vorhandenen Insellösungen sowie die verfügbaren Informationen erkenntnisbringend zusammenführen. Unternehmen sollten dafür bereit sein, Prozess- und Strukturveränderungen vorzunehmen.
10. Effiziente (toolgestützte) GRC-Prozesse
Bei der IT-Sicherheit rücken Governement Risk Compliance-Prozesse in den Mittelpunkt. Diese toolgestützten Anwendungen lassen sich auch für die Darstellung von IT-Sicherheit nutzen. Damit erhalten CIOs und CISOs die Möglichkeit, Sicherheitsbelange auch mit bewährten Tools aus dem GRC Umfeld zur Problemadressierung zu nutzen.
(ID:36300840)