Datensicherheit, Security Services und IT-Budgets

Entwicklung der IT-Sicherheit – aktuelle Ansätze im Überblick

21.01.2011 | Autor / Redakteur: Dr. Matthias Rosche, Integralis / Stephan Augsten

Blick in die Zukunft: Dieser Artikel beleuchtet wichtige Handlungsfelder wie das IT-Security-Budget.
Blick in die Zukunft: Dieser Artikel beleuchtet wichtige Handlungsfelder wie das IT-Security-Budget.

Die Welt der IT-Sicherheit verändert sich stetig und immer wieder, natürlich auch aufgrund neuer Anforderungen und Umstände. Für diesen Artikel haben wir mit Datensicherheit, Security as a Service (SaaS) und Sicherheitsausgaben drei Entwicklungen herausgesucht und werden sie im Folgenden bewerten.

Die IT-Welt verändert sich zunehmend. Vor allem Flexibilität und mobiles Arbeiten zwingen zu einem Umdenken in der Absicherung sensibler Daten. Besonders, weil sich auch die Anforderungen der Öffentlichkeit verändert haben – persönliche Haftung und die mediale Aufmerksamkeit zwingen Unternehmer dazu, sich richtig zu schützen.

Genügte vor zehn Jahren noch die Absicherung einzelner Perimeter, so reicht dieser Ansatz heute nicht mehr aus. Zwar ist der Perimeter-Schutz nicht überflüssig, wird aber zunehmend löchriger.

Eine Absicherung aller Netzwerkbereiche und Übergänge – nicht nur dem zum Internet – ist mittlerweile Standard. Auslösende Faktoren dafür sind mobiles Arbeiten, auch Telearbeit genannt, externe Anbindungen von Partnern sowie unsichere Netze oder WLAN-Verbindungen.

Datensicherheit vs. Netzwerksicherheit

In den vergangenen Jahren sind so einige Technologien entstanden, die diese Situation bedienen. Der Sicherheitsansatz wurde – auch durch die Allgegenwärtigkeit des Internets – verändert. Als „neue“ Ansätze sind hier Folgende zu nennen:

  • Intrusion Detection/Prevention System
  • Schwachstellen- und Patch-Management
  • Network Access Control
  • Remote Access mit starker Authentisierung
  • Endpoint-Absicherung

Diese Maßnahmen helfen jedoch kaum beim Datendiebstahl durch interne Mitarbeiter oder auch bei gezielter Wirtschaftsspionage. Um die sensiblen Daten effektiv zu schützen geht der Trend dahin, bereits bei der Entstehung der Daten zu entscheiden, wie kritisch diese sind und wer darauf Zugriff haben darf. Doch dafür muss zu allererst einmal geklärt werden, welche Daten überhaupt schützenswert sind.

Die meisten Unternehmen sind für diesen Ansatz, der auch als Data Loss Prevention bekannt ist, jedoch noch nicht gewappnet. Es existiert keine Übersicht über die Datensätze und -ströme. Selten ist geklärt, wer eigentlich der Eigentümer der Daten ist und es fehlt an Bewertungen und Kategorisierungen zur Datensensibilität sowie an Standards und Regeln zum Umgang mit ihnen.

Allerdings werden Unternehmen – auch in Hinblick auf die veränderten rechtlichen Bedingungen – immer stärker ihre Daten differenzieren und klassifizieren, die Datenbänke verschlüsseln und privilegierte Zugänge, z.B. von Administratoren, verstärkt absichern. Das Ganze wird dann in Form von Monitoring und mit Hilfe von Reportings überwacht, es werden verstärkt interne Audits und (nach einem Vorfall) forensische Maßnahmen durchgeführt, um eine einwandfreie Aufklärung zu leisten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049257 / Risk Management)