Security Management

Die echten IT-Trends für 2016

| Autor / Redakteur: Marius Schenkelberg / Peter Schmitz

„Es wird in diesem Jahr vermehrt zu professionellen Angriffen auf Unternehmen kommen.“ meint Dr. Christian Deutsch, Fachbereichsleiter IT-Sicherheit beim BISG e.V.
„Es wird in diesem Jahr vermehrt zu professionellen Angriffen auf Unternehmen kommen.“ meint Dr. Christian Deutsch, Fachbereichsleiter IT-Sicherheit beim BISG e.V. (Bild: gustavofrazao - Fotolia.com)

Selten gab es in der IT-Branche so viele „Buzzwords“ wie aktuell. Digitale Transformation, prozessorientierter Ansatz, Safe Harbor… die Liste ist lang. Damit Unternehmen den Überblick behalten, haben die Fachbereichsleiter des Bundesfachverbands der IT-Sachverständigen und -Gutachter (kurz BISG) eine Trendanalyse für verschiedene Bereiche durchgeführt, wie z.B. das Internet of Things (IoT), IT-Sicherheit und weitere.

Rückblickend auf das vergangene Jahr haben die Fachbereichsleiter (FBL) des BISG ungeachtet ihrer jeweiligen Fachrichtung insbesondere festgestellt, dass in vielen Unternehmen Überforderung herrscht – sowohl in technischer wie in formaler (sprich gesetzlicher) Hinsicht. Die daraus entstandene Unsicherheit resultiert teilweise auch in einem zu sorgenfreien Umgang bzw. unvorsichtigen Verhalten mit dem Thema IT-Sicherheit. Helmut Eberz, FBL M2M / Industrie 4.0 / IoT, sieht sogar eine „Teilung der Fronten zwischen Unternehmen, die erkannt haben, dass es höchste Zeit ist, den Bereich IT-Sicherheit als Chefsache zu beachten, und Unternehmen, die so weiterarbeiten wie bisher“.

Marion Steiner, auch engagiert im Fachbereich M2M / Industrie 4.0 / IoT, geht noch einen Schritt weiter: „Weil Datenschutz bzw. Compliance und Information Security keine Business-Ziele sind, werden sie in vielen Unternehmen erst dann zum Thema, wenn ein konkreter Vorfall oder entsprechende Kundenanforderungen vorliegen.“ Dabei lagen laut Stephan Krischke und Dr. Christian Deutsch (FBL IT-Sicherheit) die Herausforderungen 2015 vor allem in den Bereichen IT-Servicemanagement, IT-Projekte, IT-Forensik, IT-Security sowie Informationssicherheit.

In die gleiche Kerbe schlägt Holger Vier, Vorstand des BISG e.V. und FBL IT-Netzwerkstruktur / Virtualisierung / Verfügbarkeit. Vier sagt: „Die meisten Webserver haben keinerlei Schutz.“ Daher entwickelten Vier und sein Team im vergangenen Jahr u.a. Konzepte für die sichere Verfügbarkeit von Systemen, Disaster Recovery, die Überwachung kompletter Netzwerke, die Integration und den Schutz von Mobile Devices, Virtualisierung allgemein, Cluster-Lösungen im Firewall-Bereich, die Auswertung von externen Angriffen und Verschlüsselungsmethoden.

Im Zusammenhang mit Sicherheit und Compliance berichtet Dr. Ralf Schadowski (FBL Datenschutz) von zahlreichen Projekten betreffend den Aufbau angemessener Datenschutzorganisationen insbesondere bei Mittelständlern. Martin Klöck (FBL Versand- und Medienhandel) traf 2015 vermehrt auf veraltete IT-Systeme, die er im Rahmen eines IT-Umbaus modernisieren sollte. Diesen Umstand unterstreicht Christian Kress (FBL M2M / Industrie 4.0 / IoT): „Die Bandbreite der Kunden ist extrem, von solchen mit völlig veralteter Hardware wie MS DOS und Windows 95 bis hin zu High-Tech-Startups, die ohne Altlasten nur auf Virtualisierung, Cloud und Mobilität setzen – sowie alles dazwischen.“

Ergänzendes zum Thema
 
Was macht der BISG?

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43990621 / Compliance und Datenschutz )