Zehn IT-Herausforderungen für 2011 Kann Sicherheit mit aktuellen IT-Trends und -Entwicklungen mithalten?

Autor / Redakteur: Jörg Kurowski, Check Point / Stephan Augsten

Die Weiterentwicklung der Informationstechnik stellt die IT-Sicherheit vor immer neue Probleme. Ein Administrator muss sich die Frage stellen, was er kurz- und mittelfristig zu erwarten hat. In diesem Beitrag wollen wir einige der wichtigsten IT-Security-Herausforderungen für 2011 betrachten.

Firmen zum Thema

( Archiv: Vogel Business Media )

Kaum ein Jahr demonstrierte der Wirtschaft die Bedeutung von IT Security so eindrücklich, wie das vergangene. Was viele dabei leicht vergessen: Neben den berühmt-berüchtigten Cyber-Angriffen und Datenschutzverletzungen, die es in die Schlagzeilen schaffen, finden im Web täglich tausende von Angriffen statt – 69 Attacken pro Sekunde, um genau zu sein.

Doch das ist lediglich die Spitze des Eisbergs, denn tatsächlich passieren die meisten Angriffe unbemerkt oder werden nicht gemeldet. Verständlich also, dass sich zahlreiche Anwenderorganisationen fragen, welche Sicherheitsgefährdungen für 2011 zu erwarten sind und wie man ihnen begegnen kann.

Niemand kann genau vorhersagen, wann und wie sich das nächste große Sicherheitsereignis ereignen wird. Nichtsdestotrotz lohnt sich ein Blick auf den aktuellen Stand am Markt für IT-Sicherheit und die wichtigsten Security-Trends, die wir als Hersteller beobachten können. Nachfolgend nennen wir zehn IT-Security-Themen, die am Markt und in den Unternehmen eine übergeordnete Rolle spielen und die Security-Landschaft 2011 maßgeblich gestalten werden.

IT-Trend 1 – Virtualisierung

Virtualisierung hat sich etabliert, da sie neben Konsolidierung und Kostensenkung noch weitere Vorteile bietet. Der Run auf entsprechende Lösungen wird Studien zufolge auch in 2011 anhalten. Doch so populär und vorteilhaft die Virtualisierung einerseits ist, so wirft sie andererseits noch viele Sicherheitsfragen auf.

Viele Security-Teams verfügen nicht über ein spezifisches Know-how zu virtuellen Netzwerken und die Kosten für neue Security-Lösungen sind sehr hoch; so beschreiben die Entscheidungsträger in den Unternehmen zwei der größten Hürden auf dem Weg zur Virtualisierung. Weitere Herausforderungen sind behördliche Compliance-Anforderungen, die fehlende Praxis im Umgang mit Server-Virtualisierung und die Tatsache, dass etablierte Security-Tools nicht einfach in die virtuelle Welt portiert werden können.

IT-Trend 2 – Cloud Computing

Ähnlich wie die Virtualisierung ist auch Cloud Computing ein Thema, das die Gemüter spaltet. Private Clouds sind zwar durchaus interessant für mittelständische und große Unternehmen, und auch das Spektrum an Cloud-Services wächst derzeit beträchtlich. Es sei aber riskant, zu schnell auf den Cloud-Zug aufzuspringen, warnen Marktbeobachter. Zu groß sind die Bedenken bezüglich der Sicherheit.

Letzten Endes geht es bei Security um Kontrolle – und die Unternehmen sollten Vorsicht dabei walten lassen, die Kontrolle über ihre geschäftskritischen Applikationen aufzugeben. Organisationen, die Services in der Cloud nutzen, wissen häufig nicht, mit wem sie eigentlich ihre Umgebung teilen. Daraus können zahlreiche Sicherheitslücken und Gefährdungen entstehen.

Seite 2: Management und Bedrohungen werden komplexer

IT-Trend 3 – Consumerization und Mobilität

Ob Smartphones wie das iPhone und Android-Geräte, Verbraucher-Services wie Instant Messaging und IP-Telefonie oder soziale Netzwerke wie Facebook und Twitter: Viele Entwicklungen, die ursprünglich für Endverbraucher gedacht waren, sind inzwischen in den Unternehmen angekommen. Diesen Trend nennt man „IT Consumerization“.

Packen Organisationen dieses Thema richtig an, so können sie davon durchaus profitieren. Schließlich gehört das mobile Arbeiten in den meisten Unternehmen ohnehin zum Alltag. Doch bereits jetzt ist es schwierig, die Vielzahl an Endgeräten zu managen, die Mitarbeiter ins Unternehmen einbringen.

Will ein Unternehmen IT Consumerization und Mobilität für seine Zwecke nutzen, so muss es lernen, mit dieser Herausforderung umzugehen. Die größte Aufgabe besteht darin, sämtliche Geschäftsdaten und Quellen zu schützen, die mit mobilen Endgeräten und Services genutzt werden.

IT-Trend 4 – Hoch entwickelte Bedrohungen

Internet-Attacken werden von Jahr zu Jahr raffinierter und komplexer. Gründe hierfür sind unter anderem bessere Automatismen (Bots, Malware-Toolkits), die Kombination mehrerer Angriffswege sowie die zunehmende Kooperation und Vernetzung der Cyber-Kriminellen.

Da Online-Verbrecher auf schnelles Geld und sensible Daten aus sind, greifen sie längst nicht mehr nur einzelne Personen an, sondern auch schon ganze Organisationen. Für den Großteil „normaler“ Unternehmen sind Malware-Attacken in Echtzeit allerdings nur schwer zu erkennen – man denke nur an den Zeus-Trojaner oder die Bedrohung durch Stuxnet.

Im vergangenen Jahr haben Unternehmen mehr als 2 Milliarden Dollar durch Cyber-Kriminalität verloren. Für 2011 ist zu erwarten, dass die Summe noch höher liegen wird. Unternehmen sollten ihr Netzwerk daher dringend mit aktiven, automatischen Lösungen absichern, etwa mit einem modernen Intrusion Prevention System.

IT-Trend 5 – IT-Konsolidierung und Security-Komplexität

Die Verwaltung der Komplexität von Security ist eine wachsende Sorge, die immer häufiger und von Unternehmen aller Größen geäußert wird. Dies ist gut nachvollziehbar: heutige Security-Umgebungen sind komplexer als je zuvor.

Unternehmen sind bemüht, die Sicherheit ihrer Daten weiter zu erhöhen und auch gegen die jüngsten Bedrohungen gewappnet zu sein. Sie ziehen also zusätzliche Ebenen in ihre Security-Infrastruktur ein, nutzen eine Vielzahl punktueller Produkte für spezifische Schutzmaßnahmen und haben am Ende nicht selten 15 verschiedene Systeme, Hersteller und Plattformen zu verwalten.

Dies ist nicht nur schwierig, sondern oft auch ineffizient und teuer – sowohl rein finanziell als auch betrieblich. So müssen Administratoren eine Vielzahl von Netzwerk-Security-Technologien und punktuellen Produkten verwalten. Zum Beispiel IPS, Firewall, VPN, Anti-Virus, Anti-Spam, Network Access Control (NAC), Data Loss Prevention (DLP) und URL-Filtering, um nur einige zu nennen.

Dabei müssen die Unternehmen all diese unterschiedlichen Technologien nicht nur auf Netzwerkebene einsetzen, sondern sie müssen diese Schutzmaßnahmen auch für eine wachsende Anzahl von Endpoints wie Smartphones, Laptops und andere portable Endgeräte verwalten, die zu geschäftlichen Zwecken genutzt werden.

Als wäre das nicht schon genug, hat auch der Netzwerkverkehr selbst dramatisch an Komplexität gewonnen. Immer mehr Applikationen werden über das Netzwerk betrieben – einige für den persönlichen Nutzen, andere aus geschäftlichen Gründen. Diese Applikationen werden längst nicht mehr nur intern, sondern auch von externen Anbietern und als Cloud-basierte Anwendungen bereit gestellt. Rechtliche Compliance-Vorschriften tun schließlich ihr übriges, um die Security-Komplexität weiter wachsen zu lassen und die Aufgaben der Administration zusätzlich zu erschweren.

Seite 3: Datensicherheit und Security Management

IT-Trend 6 – Datensicherheit und Datenverlust

Ob Kundendatenbanken, Kreditkarteninformationen, Geschäftspläne, Finanzberichte oder geschäftliche E-Mails – die Menge elektronsicher Daten in den Unternehmen wächst ungebremst. Der Schutz dieser immensen Ansammlung von sensitiven Daten ist für die Organisationen ein absolutes Muss.

Zu den wichtigsten Ursachen für Datenverlust in den Unternehmen gehören portable Geräte und Speichermedien wie CDs, USB-Sticks und Laptops, aber auch die E-Mail selbst. Tatsächlich enthält im Schnitt eine von fünf E-Mails, die das Unternehmensnetz verlassen, Informationen mit erheblichem Rechts-, Finanz- oder Compliance-Risiko.

Mit Security-Maßnahmen wie Datenträger- und Hardware-Verschlüsselung oder einer präventiven DLP-Lösung können Organisationen dieses Risiko deutlich verringern. Der Fall Wikileaks sollte allen Unternehmen nachdrücklich in Erinnerung gerufen haben, wie wichtig ein mehrschichtiges und holistisches Herangehen an das Thema Datensicherheit ist.

IT-Trend 7 – Web 2.0 und Social Media

Web 2.0 ist heute zu einem integralen Geschäfts-Tool geworden und hat am Arbeitsplatz eine ganz neue Legitimation gefunden. Im Durchschnitt verbringt der Anwender rund ein Viertel seiner Arbeitszeit damit im Web zu surfen, Content einzustellen, Dateien herunterzuladen, zu Chatten, zu Bloggen oder Online-Videos anzusehen.

Die Unternehmen sollten sich daher auf die wachsenden Risiken vorbereiten, die mit der Nutzung sozialer Netzwerke und Web-Anwendungen verbunden sind. Für die Unternehmen wird es daher in 2011 unerlässlich sein, dass sie mit einer Nachbereitung und Verstärkung ihrer Security Policies und Verhaltensmaßregeln beginnen. Hierfür benötigen Unternehmen eine bessere Übersicht über die verwendeten Applikationen und ihre Funktionen.

IT-Trend 8 – Governance, Risk & Compliance – Der Flaschenhals des Unternehmens

Die Unternehmen leiden an einer Überfrachtung mit regulativen Compliance-Anforderungen. Derartige Verordnungen sollen dazu dienen, Kunden, Mitarbeiter, Partner und Investoren vor Betrug und Identitätsdiebstahl zu schützen.

In den Organisationen haben sie jedoch eine immense Belastung für die IT-Mitarbeiter und die Security-Budgets zur Folge. So haben Unternehmen, die in Ländern mit Gesetzen zur Auskunftspflicht über aufgetretene Datenschutzverstöße ansässig sind, höhere Ausgaben für die Datensicherheit, als Firmen in Ländern ohne diese Gesetze.

Compliance-Mandate sind für Industrie und Öffentliche Hand heute die einflussreichsten Faktoren in der Umsetzung von Security-Programmen. Da die Unternehmen eine massive Virtualisierung ihrer Rechenzentren und IT-Umgebungen betreiben, wird der Grad an Security-Komplexität entsprechend weiter zunehmen.

Seite 4: Kostendruck und Umweltbewusstsein

IT-Trend 9 – Security-Budgets

Auch nach Abflauen der Wirtschaftskrise bleiben die IT-Budgets knapp, der unvermeidliche Rotstift der CIOs wird bei den größten Einsparpotentialen angesetzt: den laufenden Betriebskosten. Für IT-Administratoren bedeutet dies wieder einmal: Tu mehr mit weniger.

Die Maximierung ihrer Security-Ausgaben, die Optimierung ihrer Security-Ressourcen und die bestmögliche Ausschöpfung der Security-Systeme und Infrastruktur wird für die Unternehmen von entscheidender Bedeutung sein. Es ist zu erwarten, dass die Organisationen im Zuge einer ROI-Optimierung eher Ausschau nach „must-have“-, als nach „nice-to-have“-Technologien halten werden.

Noch wichtiger wird den Unternehmen sein, dass die ausgewählten Lösungen auch mit wachsenden Geschäftstätigkeiten und neu auftretenden Gefahren werden Schritt halten können. Angesichts des zunehmenden, finanziellen Drucks auf die Organisationen wird der Fokus hauptsächlich auf kosteneinsparenden Technologien liegen, wie z. B. Virtualisierung und Cloud Computing.

IT-Trend 10 – Green IT

Nicht zuletzt bleibt auch das Thema Green IT ein Top-Trend, der sich in 2011 besonders hervorheben wird. Angesichts rapide ansteigender Energiepreise und einem wachsenden Umweltbewusstsein in der breiten Bevölkerung sollten sich die Unternehmen ernsthaft mit einer Migration zu grüner Technologie beschäftigen. Dabei ist allerdings besondere Aufmerksamkeit geboten, da der Green-IT-Trend von etlichen, führenden IT-Anbietern klug genutzt wird, um vermeintlich ökologische Bestrebungen mit der realen Geschäftswelt in Einklang zu bringen.

Zusammenfassung

Mit all diesen verschiedenen Trends Schritt zu halten und den entsprechend hohen Anforderungen gerecht zu werden, stellt die Unternehmen vor eine enorme Herausforderung. Die Checkliste von IT-Administratoren für 2011 ist lang:

  • Erfüllung der IT Governance- sowie der Risk- und Compliance-Anforderungen
  • Verhinderung des Verlusts von sensitiven Daten
  • Absichern und Verwalten von Web 2.0-Applikationen
  • Absichern aller fest installierten und mobilen Endgeräte
  • Schutz vor Attacken und neu entstehenden Bedrohungen
  • Absichern von Virtualisierung und Cloud-Umgebungen
  • Reduktion der IT-Ausgaben

Will ein Unternehmen all diese unterschiedlichen Herausforderungen adressieren, so braucht es hierfür eine neue, andere Betrachtungsweise der Security – einer Security, die nicht jedes einzelne Problem mit einer einzelnen Lösung angeht, sondern die Unterstützung beim Aufbau einer flexiblen und erweiterbaren Infrastruktur bietet, die das gesamte Unternehmen schützt und mit seinen steigenden Sicherheitsanforderungen wachsen kann.

Jörg Kurowski ist Regional Director Central Europe bei Check Point Software Technologies.

(ID:2049966)