Zehn IT-Herausforderungen für 2011

Kann Sicherheit mit aktuellen IT-Trends und -Entwicklungen mithalten?

25.02.2011 | Autor / Redakteur: Jörg Kurowski, Check Point / Stephan Augsten

Die Weiterentwicklung der Informationstechnik stellt die IT-Sicherheit vor immer neue Probleme. Ein Administrator muss sich die Frage stellen, was er kurz- und mittelfristig zu erwarten hat. In diesem Beitrag wollen wir einige der wichtigsten IT-Security-Herausforderungen für 2011 betrachten.

Kaum ein Jahr demonstrierte der Wirtschaft die Bedeutung von IT Security so eindrücklich, wie das vergangene. Was viele dabei leicht vergessen: Neben den berühmt-berüchtigten Cyber-Angriffen und Datenschutzverletzungen, die es in die Schlagzeilen schaffen, finden im Web täglich tausende von Angriffen statt – 69 Attacken pro Sekunde, um genau zu sein.

Doch das ist lediglich die Spitze des Eisbergs, denn tatsächlich passieren die meisten Angriffe unbemerkt oder werden nicht gemeldet. Verständlich also, dass sich zahlreiche Anwenderorganisationen fragen, welche Sicherheitsgefährdungen für 2011 zu erwarten sind und wie man ihnen begegnen kann.

Niemand kann genau vorhersagen, wann und wie sich das nächste große Sicherheitsereignis ereignen wird. Nichtsdestotrotz lohnt sich ein Blick auf den aktuellen Stand am Markt für IT-Sicherheit und die wichtigsten Security-Trends, die wir als Hersteller beobachten können. Nachfolgend nennen wir zehn IT-Security-Themen, die am Markt und in den Unternehmen eine übergeordnete Rolle spielen und die Security-Landschaft 2011 maßgeblich gestalten werden.

IT-Trend 1 – Virtualisierung

Virtualisierung hat sich etabliert, da sie neben Konsolidierung und Kostensenkung noch weitere Vorteile bietet. Der Run auf entsprechende Lösungen wird Studien zufolge auch in 2011 anhalten. Doch so populär und vorteilhaft die Virtualisierung einerseits ist, so wirft sie andererseits noch viele Sicherheitsfragen auf.

Viele Security-Teams verfügen nicht über ein spezifisches Know-how zu virtuellen Netzwerken und die Kosten für neue Security-Lösungen sind sehr hoch; so beschreiben die Entscheidungsträger in den Unternehmen zwei der größten Hürden auf dem Weg zur Virtualisierung. Weitere Herausforderungen sind behördliche Compliance-Anforderungen, die fehlende Praxis im Umgang mit Server-Virtualisierung und die Tatsache, dass etablierte Security-Tools nicht einfach in die virtuelle Welt portiert werden können.

IT-Trend 2 – Cloud Computing

Ähnlich wie die Virtualisierung ist auch Cloud Computing ein Thema, das die Gemüter spaltet. Private Clouds sind zwar durchaus interessant für mittelständische und große Unternehmen, und auch das Spektrum an Cloud-Services wächst derzeit beträchtlich. Es sei aber riskant, zu schnell auf den Cloud-Zug aufzuspringen, warnen Marktbeobachter. Zu groß sind die Bedenken bezüglich der Sicherheit.

Letzten Endes geht es bei Security um Kontrolle – und die Unternehmen sollten Vorsicht dabei walten lassen, die Kontrolle über ihre geschäftskritischen Applikationen aufzugeben. Organisationen, die Services in der Cloud nutzen, wissen häufig nicht, mit wem sie eigentlich ihre Umgebung teilen. Daraus können zahlreiche Sicherheitslücken und Gefährdungen entstehen.

Seite 2: Management und Bedrohungen werden komplexer

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049966 / Risk Management)