Zehn IT-Herausforderungen für 2011

Kann Sicherheit mit aktuellen IT-Trends und -Entwicklungen mithalten?

Seite: 2/4

Firmen zum Thema

IT-Trend 3 – Consumerization und Mobilität

Ob Smartphones wie das iPhone und Android-Geräte, Verbraucher-Services wie Instant Messaging und IP-Telefonie oder soziale Netzwerke wie Facebook und Twitter: Viele Entwicklungen, die ursprünglich für Endverbraucher gedacht waren, sind inzwischen in den Unternehmen angekommen. Diesen Trend nennt man „IT Consumerization“.

Packen Organisationen dieses Thema richtig an, so können sie davon durchaus profitieren. Schließlich gehört das mobile Arbeiten in den meisten Unternehmen ohnehin zum Alltag. Doch bereits jetzt ist es schwierig, die Vielzahl an Endgeräten zu managen, die Mitarbeiter ins Unternehmen einbringen.

Will ein Unternehmen IT Consumerization und Mobilität für seine Zwecke nutzen, so muss es lernen, mit dieser Herausforderung umzugehen. Die größte Aufgabe besteht darin, sämtliche Geschäftsdaten und Quellen zu schützen, die mit mobilen Endgeräten und Services genutzt werden.

IT-Trend 4 – Hoch entwickelte Bedrohungen

Internet-Attacken werden von Jahr zu Jahr raffinierter und komplexer. Gründe hierfür sind unter anderem bessere Automatismen (Bots, Malware-Toolkits), die Kombination mehrerer Angriffswege sowie die zunehmende Kooperation und Vernetzung der Cyber-Kriminellen.

Da Online-Verbrecher auf schnelles Geld und sensible Daten aus sind, greifen sie längst nicht mehr nur einzelne Personen an, sondern auch schon ganze Organisationen. Für den Großteil „normaler“ Unternehmen sind Malware-Attacken in Echtzeit allerdings nur schwer zu erkennen – man denke nur an den Zeus-Trojaner oder die Bedrohung durch Stuxnet.

Im vergangenen Jahr haben Unternehmen mehr als 2 Milliarden Dollar durch Cyber-Kriminalität verloren. Für 2011 ist zu erwarten, dass die Summe noch höher liegen wird. Unternehmen sollten ihr Netzwerk daher dringend mit aktiven, automatischen Lösungen absichern, etwa mit einem modernen Intrusion Prevention System.

IT-Trend 5 – IT-Konsolidierung und Security-Komplexität

Die Verwaltung der Komplexität von Security ist eine wachsende Sorge, die immer häufiger und von Unternehmen aller Größen geäußert wird. Dies ist gut nachvollziehbar: heutige Security-Umgebungen sind komplexer als je zuvor.

Unternehmen sind bemüht, die Sicherheit ihrer Daten weiter zu erhöhen und auch gegen die jüngsten Bedrohungen gewappnet zu sein. Sie ziehen also zusätzliche Ebenen in ihre Security-Infrastruktur ein, nutzen eine Vielzahl punktueller Produkte für spezifische Schutzmaßnahmen und haben am Ende nicht selten 15 verschiedene Systeme, Hersteller und Plattformen zu verwalten.

Dies ist nicht nur schwierig, sondern oft auch ineffizient und teuer – sowohl rein finanziell als auch betrieblich. So müssen Administratoren eine Vielzahl von Netzwerk-Security-Technologien und punktuellen Produkten verwalten. Zum Beispiel IPS, Firewall, VPN, Anti-Virus, Anti-Spam, Network Access Control (NAC), Data Loss Prevention (DLP) und URL-Filtering, um nur einige zu nennen.

Dabei müssen die Unternehmen all diese unterschiedlichen Technologien nicht nur auf Netzwerkebene einsetzen, sondern sie müssen diese Schutzmaßnahmen auch für eine wachsende Anzahl von Endpoints wie Smartphones, Laptops und andere portable Endgeräte verwalten, die zu geschäftlichen Zwecken genutzt werden.

Als wäre das nicht schon genug, hat auch der Netzwerkverkehr selbst dramatisch an Komplexität gewonnen. Immer mehr Applikationen werden über das Netzwerk betrieben – einige für den persönlichen Nutzen, andere aus geschäftlichen Gründen. Diese Applikationen werden längst nicht mehr nur intern, sondern auch von externen Anbietern und als Cloud-basierte Anwendungen bereit gestellt. Rechtliche Compliance-Vorschriften tun schließlich ihr übriges, um die Security-Komplexität weiter wachsen zu lassen und die Aufgaben der Administration zusätzlich zu erschweren.

Seite 3: Datensicherheit und Security Management

(ID:2049966)