Sie sind hier: Home » Markt » Hintergrund

Benötigt: Technische Basis im Bereich IT-GRC


In den Unternehmen muss sich der Blick auf die Entwicklung einer Enterprise-GRC-Strategie richten
Schutz personenbezogener Informationen: Immer wichtiger wird das Themenfeld "Privacy"


(01.06.10) - Die am 07. Mai 2010 zu Ende gegangene "European Identity Conference" 2010 hat nach Überzeugung des Veranstalters ihre Position als Leitveranstaltung für IAM (Identity und Access Management) und GRC (Governance, Risk Management, Compliance) weiter ausgebaut. Gleichzeitig ist auch das Thema Cloud Computing und hier insbesondere Cloud Security und Governance immer stärker ins Blickfeld gerückt, auch durch die parallele Cloud 2010-Konferenz.

In den vier Konferenz-Tracks wurden in Anwendervorträgen, Experten-Panels und Vorträgen der Analysten von KuppingerCole die wichtigsten Themen in diesen Bereichen aufgegriffen. Keynotes von Industrieexperten wie Kim Cameron (Microsoft) und Gerry Gebel (Axiomatics) sowie CIOs wie Peter Ligezinski von der Allianz Investment Bank und Dr. Rainer Janßen von Munich Re waren weitere Highlights im Programm.

Im Blickpunkt standen dabei wie immer sowohl die Trends und Entwicklungen als auch ihre Umsetzbarkeit und ihr Einfluss auf aktuelle IT-Entscheidungen und die IT-Planung. Die EIC 2010 lieferte damit einmal mehr konkrete Handlungsorientierung für Anwenderunternehmen.

Im Bereich Cloud Computing stehen dabei die Entwicklung einer Strategie für eine hybride Cloud, also die strategische Verknüpfung interner und externer IT-Infrastrukturen und die dafür erforderliche Weiterentwicklung des Service Managements im Mittelpunkt. Ergänzt werden muss das durch eine Roadmap für das Management von Risiken und die Governance in der Cloud.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Immer wichtiger wird das Themenfeld "Privacy", also der Schutz personenbezogener Informationen. Im Konzept einer Information Governance muss dieses Thema eine zentrale Stellung einnehmen. Mit dem ab November verfügbaren neuen Personalausweis (nPA) muss auch die Frage nach der Integration des nPA in Authentifizierungskonzepte insbesondere für Kunden gestellt werden.

Außerdem sollten sich Unternehmen überlegen, wie sie – auch unter Nutzung neuer Technologien – die von ihnen vom Kunden angeforderten Informationen begrenzen und so das Vertrauen erhöhen. Denn weniger ist hier oft mehr.

In den Unternehmen muss sich der Blick auf die Entwicklung einer Enterprise-GRC-Strategie richten, also auf einen durchgängigen Ansatz für Governance, Risk Management und Compliance ohne die künstliche Trennung zwischen einer operationalen Sicht und der IT-Sicht. Das erfordert die Weiterentwicklung der Unternehmensorganisation ebenso wie eine Architektur für Enterprise GRC. Es benötigt dafür aber auch eine technische Basis im Bereich IT-GRC, um risikobehaftete Ereignisse zuverlässig und umfassend erkennen und analysieren zu können.

Ein weiteres auf der EIC diskutiertes Thema ist die Konvergenz – einer der wichtigsten Trends der nächsten Jahre und gleichzeitig heute zunehmend umsetzbar. Der Blick der Unternehmen muss sich hier auf die kontextbasierende Authentifizierung und Autorisierung richten, also differenzierte Entscheidungen abhängig davon, wo sich ein Benutzer befindet, welche Geräte er nutzt und was er damit machen möchte.

Immer wichtiger wird die "versatile authentication", ein Ansatz, bei dem unterschiedliche Authentifizierungsmechanismen flexibel und modular kombiniert und genutzt werden können. Auch in etablierten Bereichen wie dem Enterprise Single Sign-on und dem Privileged Access Management (PAM) schreitet die Integration mit anderen Technologien weiter voran.

Wenn es darum geht, mit knappen IT-Budgets möglichst viel zu erreichen, heißt das Stichwort Optimierung. Die Integration von Identity und Access Management mit Access Governance-Technologien, die vergleichsweise einfache und kostengünstige Einführung von PAM-Technologien zur Verringerung der Risiken durch privilegierte Benutzer wie Administratoren und neue, flexiblere Architekturmodelle für IAM waren Kernthemen der EIC 2010.

Schließlich sollte sich der Blick auch stärker auf Informationssicherheit richten. "Aus Sicht der Entscheider und Anwender geht es um das I in Informationstechnologie, nicht das T", so Martin Kuppinger, Gründer von KuppingerCole. Wichtige Themen dabei sind das Information Rights Management (IRM), das einen deutlich höheren Reifegrad erreicht hat, und Strategien für Authentifizierung, Autorisierung und Informationsschutz statt der Investition in Punktlösungen für DLP (Data Leakage Prevention).

Die Konferenz ist auch in 2010 trotz des wirtschaftlich weiterhin schwierigen Umfelds weiter gewachsen. Positiv ist insbesondere der überdurchschnittliche Anstieg bei den Teilnehmern aus Anwenderunternehmen zu nennen. Die Konferenz mit ihren rund 150 Sprechern hat sich fest als internationale Veranstaltung mit Teilnehmern aus deutlich über 20 verschiedenen Ländern etabliert. (Kuppinger Cole: ra)

Agad: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Überprüfung der Finanzmarktregulierung notwendig

    Die privaten Banken sehen neue Chancen für Fortschritte auf dem Weg zu gemeinsamen Finanzmärkten in Europa. "Die Kapitalmarktunion ist so weit oben auf der europapolitischen Agenda wie seit Jahren nicht - wir begrüßen das ausdrücklich", sagte Christian Sewing, Präsident des Bundesverbandes deutscher Banken, anlässlich des 23. Deutschen Bankentages in Berlin.

  • Schutz von Unternehmen vor Abmahnmissbrauch

    Gute Nachricht für Deutschlands Unternehmen: Der Bundesrat hat beschlossen, einen Gesetzentwurf aus Bayern zum Schutz vor Abmahnmissbrauch in den Bundestag einzubringen. Mit dem Entwurf soll die Verfolgung von Verstößen gegen die Datenschutzgrundverordnung (DSGVO) nach dem Gesetz gegen den unlauteren Wettbewerb (UWG) ausgeschlossen werden.

  • IP-Adressen der einzige Ermittlungsansatz?

    Die Ampel-Regierung hat sich nach Angaben von FDP-Rechtspolitikern im Kabinett auf das sogenannte "Quick-Freeze-Verfahren" geeinigt. Verkehrsdaten sollen bei diesem Modell nur bei einem Anfangsverdacht auf eine Straftat auf Richteranordnung gespeichert werden.

  • Unterschied zwischen DSA und NetzDG

    Am 17. Februar 2024 trat der Digital Services Act (DSA), das EU-Regelwerk für Internet-Plattformen, in vollem Umfang in Kraft. Bayerns Justizminister Georg Eisenreich sagte: "Hass und Hetze im Internet bedrohen unsere Demokratie wie nie zuvor. Nach einer aktuellen, repräsentativen Studie wurde fast jede zweite Person in Deutschland bereits online beleidigt, ein Viertel der Befragten mit körperlicher Gewalt konfrontiert.

  • Entwicklung der Künstlichen Intelligenz 2024

    Unkoordinierter Einsatz, Fokus auf Personalisierung, Gleichberechtigung am Arbeitsplatz, ROI sowie Bedrohungen und Chancen sind die Trends, die die Künstliche Intelligenz 2024 prägen werden. Der weltweite Umsatz im Bereich Künstliche Intelligenz in den Anwendungsfeldern Hardware, Software und IT-Services könnte sich im Jahr 2024 auf über 550 Milliarden US-Dollar belaufen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen