IT-Sicherheit stellt größere Ansprüche
Sicherheitsprognose 2011: "Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert"
Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte wird steigen
(20.12.10) - Steigende Online-Kriminalität, zahlreiche regulative und Compliance-Anforderungen sowie die vermehrte Nutzung von privaten Endgeräten und Anwendungen am Arbeitsplatz werden 2011 gemäß Sicherheitsexperten von Unisys die Investitionen von Unternehmen in Sicherheitslösungen erhöhen.
Unisys prognostiziert weiterhin, dass es 2011 einen Anstieg bei Investitionen in biometrische Sicherheitsverfahren für mobile Endgeräte geben wird. Außerdem werden Unternehmen und Regierungen vermehrt auf folgende Sicherheitsmaßnahmen setzen: Token-gestützte Verschlüsselung vertraulicher Transaktionen, Mitarbeiteridentifikationssysteme für Seehäfen, Business-Continuity-Planung sowie Standort-bezogene Zugangssteuerungssysteme.
Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)
"Der Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert", sagt Patricia Titus, Chief Information Security Officer bei Unisys. "Auf der einen Seite sorgt der Einsatz von gängigen Endgeräten und Technologien für mehr Komfort und Produktivität, die Endverbraucher und Mitarbeiter in Unternehmen so vorher nicht hatten. Auf der anderen Seite müssen Sicherheitsverantwortliche nun Wege finden, wie sie den neuen Herausforderungen an die Sicherheit begegnen können, die sich aus der Vielfalt all dieser neuen Geräte und Anwendungen für Unternehmen ergeben."
Unisys sieht 2011 folgende Sicherheitstrends in Unternehmen als Antwort auf zunehmende Herausforderungen in Bezug auf Sicherheit:
1. Verstärkte Sicherheitsrichtlinien für Endgeräte – Eine von Unisys in Auftrag gegebene Studie hat gezeigt, dass für technisch versierte Mitarbeiter die Grenzen zwischen Arbeit und Privatbereich bei der Nutzung ihrer Endgeräte verschwimmen. Arbeitgeber scheinen dabei keinen genauen Überblick zu haben, welche Geräte ihre Angestellten am Arbeitsplatz nutzen.
Um dieser Diskrepanz zu begegnen, werden Unternehmen ihre Sicherheitsrichtlinien über die physischen Grenzen des Unternehmensnetzes hinaus neu ausrichten und erweitern. Solche Änderungen der Richtlinien verlagern den Fokus auf die Identitätsauthentifizierung von Endgeräte-Nutzern und die Verschlüsselung von Unternehmensdaten, die sich im Netz bewegen.
2. Biometrische Verfahren für mobile Endgeräte – Im Zusammenhang mit dieser Herausforderung prognostiziert Unisys, dass 2011 die Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte steigen wird. Der letzte Unisys Security Index hat gezeigt, dass Konsumenten zwar proaktive Maßnahmen zum eigenen Schutz gegen Online-Kriminalität und Identitätsdiebstahl ergreifen, jedoch nur knapp über die Hälfte der Internetnutzer regelmäßig die Passwörter ihrer mobilen Endgeräte ändert.
Unisys erwartet, dass die Nutzung von biometrischer Identifikation, z. B. Gesichts- oder Spracherkennung, 2011 zusätzlich zu den herkömmlichen Methoden wie Benutzerkennung und Passwort steigen wird, um Nutzer mobiler Endgeräte zu verifizieren. Zusätzlich erwartet Unisys einen Anstieg Token-gestützter Verschlüsselung von Transaktionen, wie kostspieligen Einkäufen im Internet mittels mobiler Endgeräte.
3. Spezielle Identifizierungsmethoden an Seehäfen – In Anlehnung an jüngste Vorfälle im Luftverkehr, rechnet Unisys für 2011 mit einem stärkeren Fokus der Regierungen auf Maßnahmen zur effektiven Verbesserung der Sicherheit im Frachtverkehr sowie auf die Identitätsprüfung von Personal in Sperrgebieten von Seehäfen. Hier wird auch der vermehrte Einsatz biometrischer Sicherheitsverfahren erwartet.
4. Business-Continuity-Planung als Vorsichtsmaßnahme gegen Cyber-Attacken – Cyber-Attacken enden oftmals mit Serverausfällen, die den Internetzugang des Unternehmens stilllegen.
Da die Abhängigkeit von der Internetkommunikation stetig steigt, prognostizieren die Sicherheitsexperten von Unisys für 2011 ein wachsendes Interesse an Business-Continuity-Planung. Unternehmen wollen sicherstellen, auch im Falle von Cyber-Attacken ihre Geschäftstätigkeit fortsetzen zu können. Unisys rechnet damit, dass Unternehmen deshalb zunehmend in alternative Wege ins Internet investieren. Dazu zählen unter anderem das automatische Re-Routing der Kommunikation von Voice-over-IP auf Mobilfunknetze oder Satellit.
5. Standort-bezogene Sicherheit – Laut Unisys werden Unternehmen 2011 damit beginnen, Standort-bezogene Technologien wie Satellitennavigationssysteme zu nutzen, um den Zugriff ihrer Mitarbeiter auf sensible Unternehmensdaten und -systeme sicherer zu machen.
Durch die Nutzung dieser hochentwickelten Technologien können IT-Manager den Zugang zu sensiblen Daten limitieren oder beschränken, wenn sich Mitarbeiter in Umgebungen mit erhöhtem Sicherheitsrisiko befinden. Durch die Verwendung solcher Standort-bezogenen Lösungen können Unternehmen zudem die Sicherheit von Mitarbeitern im Ausland besser gewährleisten.
(Unisys: ra)
Unisys: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>