Datensicherheit, Security Services und IT-Budgets

Entwicklung der IT-Sicherheit – aktuelle Ansätze im Überblick

21.01.2011 | Autor / Redakteur: Dr. Matthias Rosche, Integralis / Stephan Augsten

Blick in die Zukunft: Dieser Artikel beleuchtet wichtige Handlungsfelder wie das IT-Security-Budget.
Blick in die Zukunft: Dieser Artikel beleuchtet wichtige Handlungsfelder wie das IT-Security-Budget.

IT-Budgets werden zu Security-Budgets

Wie bereits erläutert nimmt das Thema Sicherheit durch Internet, Telearbeit, Web 2.0 etc. stetig an Bedeutung zu; es muss bereichsübergreifend fokussiert werden. Demzufolge dürfte es nicht mehr lange dauern, bis die Sicherheitsausgaben in den IT-Budgets einen stärkeren Stellenwert bekommen.

War die IT-Sicherheit früher noch von der allgemeinen IT getrennt, so ist IT-Security heute ein zentraler Bestandteil der IT-Maßnahmen und nimmt immer mehr Raum ein. Denn Fakt ist, dass die derzeitigen gewachsenen IT-Infrastrukturen die Sicherheits-Anforderungen nicht mehr erfüllen bzw. spätestens in Zukunft nicht mehr erfüllen werden können.

Neue Technologien verstärken diesen Trend. So wird erwartet, dass bereits im Jahr 2012 etwa 60 Prozent der Server unsicherer sein werden als heute. Und der Supergau – ein Verlust sensibler Daten – wird bei einigen Unternehmen immer wahrscheinlicher.

Demgegenüber wächst aber auch die Anzahl an Sicherheitslösungen und der Grad der Sensibilisierung für die Umsetzung dieser in den Unternehmensnetzwerken. Es ist daher zu erwarten, dass sich die Sicherheit ins Core-Netzwerk verschieben wird und Hersteller in Zukunft die Betriebssysteme konsolidieren werden.

Auch Switche werden immer stärker Security-Funktionen erfüllen. Hierbei ist vor allem an Routing, Firewall-Aufgaben, Intrusion Detection und Prevention, Network Access Control oder Encryption zu denken. Netzwerkprojekte werden sich aus den genannten Faktoren daher mit Sicherheit zu Securityprojekten entwickeln und das Fachwissen der Sicherheitsexperten wird an Bedeutung gewinnen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049257 / Risk Management)