Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit stellt größere Ansprüche


Sicherheitsprognose 2011: "Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert"
Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte wird steigen

(20.12.10) - Steigende Online-Kriminalität, zahlreiche regulative und Compliance-Anforderungen sowie die vermehrte Nutzung von privaten Endgeräten und Anwendungen am Arbeitsplatz werden 2011 gemäß Sicherheitsexperten von Unisys die Investitionen von Unternehmen in Sicherheitslösungen erhöhen.

Unisys prognostiziert weiterhin, dass es 2011 einen Anstieg bei Investitionen in biometrische Sicherheitsverfahren für mobile Endgeräte geben wird. Außerdem werden Unternehmen und Regierungen vermehrt auf folgende Sicherheitsmaßnahmen setzen: Token-gestützte Verschlüsselung vertraulicher Transaktionen, Mitarbeiteridentifikationssysteme für Seehäfen, Business-Continuity-Planung sowie Standort-bezogene Zugangssteuerungssysteme.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

"Der Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert", sagt Patricia Titus, Chief Information Security Officer bei Unisys. "Auf der einen Seite sorgt der Einsatz von gängigen Endgeräten und Technologien für mehr Komfort und Produktivität, die Endverbraucher und Mitarbeiter in Unternehmen so vorher nicht hatten. Auf der anderen Seite müssen Sicherheitsverantwortliche nun Wege finden, wie sie den neuen Herausforderungen an die Sicherheit begegnen können, die sich aus der Vielfalt all dieser neuen Geräte und Anwendungen für Unternehmen ergeben."

Unisys sieht 2011 folgende Sicherheitstrends in Unternehmen als Antwort auf zunehmende Herausforderungen in Bezug auf Sicherheit:

1. Verstärkte Sicherheitsrichtlinien für Endgeräte –
Eine von Unisys in Auftrag gegebene Studie hat gezeigt, dass für technisch versierte Mitarbeiter die Grenzen zwischen Arbeit und Privatbereich bei der Nutzung ihrer Endgeräte verschwimmen. Arbeitgeber scheinen dabei keinen genauen Überblick zu haben, welche Geräte ihre Angestellten am Arbeitsplatz nutzen.

Um dieser Diskrepanz zu begegnen, werden Unternehmen ihre Sicherheitsrichtlinien über die physischen Grenzen des Unternehmensnetzes hinaus neu ausrichten und erweitern. Solche Änderungen der Richtlinien verlagern den Fokus auf die Identitätsauthentifizierung von Endgeräte-Nutzern und die Verschlüsselung von Unternehmensdaten, die sich im Netz bewegen.

2. Biometrische Verfahren für mobile Endgeräte – Im Zusammenhang mit dieser Herausforderung prognostiziert Unisys, dass 2011 die Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte steigen wird. Der letzte Unisys Security Index hat gezeigt, dass Konsumenten zwar proaktive Maßnahmen zum eigenen Schutz gegen Online-Kriminalität und Identitätsdiebstahl ergreifen, jedoch nur knapp über die Hälfte der Internetnutzer regelmäßig die Passwörter ihrer mobilen Endgeräte ändert.

Unisys erwartet, dass die Nutzung von biometrischer Identifikation, z. B. Gesichts- oder Spracherkennung, 2011 zusätzlich zu den herkömmlichen Methoden wie Benutzerkennung und Passwort steigen wird, um Nutzer mobiler Endgeräte zu verifizieren. Zusätzlich erwartet Unisys einen Anstieg Token-gestützter Verschlüsselung von Transaktionen, wie kostspieligen Einkäufen im Internet mittels mobiler Endgeräte.

3. Spezielle Identifizierungsmethoden an Seehäfen – In Anlehnung an jüngste Vorfälle im Luftverkehr, rechnet Unisys für 2011 mit einem stärkeren Fokus der Regierungen auf Maßnahmen zur effektiven Verbesserung der Sicherheit im Frachtverkehr sowie auf die Identitätsprüfung von Personal in Sperrgebieten von Seehäfen. Hier wird auch der vermehrte Einsatz biometrischer Sicherheitsverfahren erwartet.

4. Business-Continuity-Planung als Vorsichtsmaßnahme gegen Cyber-Attacken – Cyber-Attacken enden oftmals mit Serverausfällen, die den Internetzugang des Unternehmens stilllegen.

Da die Abhängigkeit von der Internetkommunikation stetig steigt, prognostizieren die Sicherheitsexperten von Unisys für 2011 ein wachsendes Interesse an Business-Continuity-Planung. Unternehmen wollen sicherstellen, auch im Falle von Cyber-Attacken ihre Geschäftstätigkeit fortsetzen zu können. Unisys rechnet damit, dass Unternehmen deshalb zunehmend in alternative Wege ins Internet investieren. Dazu zählen unter anderem das automatische Re-Routing der Kommunikation von Voice-over-IP auf Mobilfunknetze oder Satellit.

5. Standort-bezogene Sicherheit – Laut Unisys werden Unternehmen 2011 damit beginnen, Standort-bezogene Technologien wie Satellitennavigationssysteme zu nutzen, um den Zugriff ihrer Mitarbeiter auf sensible Unternehmensdaten und -systeme sicherer zu machen.

Durch die Nutzung dieser hochentwickelten Technologien können IT-Manager den Zugang zu sensiblen Daten limitieren oder beschränken, wenn sich Mitarbeiter in Umgebungen mit erhöhtem Sicherheitsrisiko befinden. Durch die Verwendung solcher Standort-bezogenen Lösungen können Unternehmen zudem die Sicherheit von Mitarbeitern im Ausland besser gewährleisten.
(Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

  • Besonders besorgniserregende Stoffe

    Die ECHA hat zwei neue Chemikalien in die Liste der SVHCS (besonders besorgniserregende Stoffe) aufgenommen. Eine davon ist fortpflanzungsgefährdend, die andere hat sehr persistente und stark bioakkumulierbare gefährliche Eigenschaften.

  • KI für modernes Vertragsmanagement

    Laut des neuen "Digital Maturity Report" von DocuSign sind 78 Prozent der europäischen Führungskräfte von ihren aktuellen digitalen Prozessen frustriert. KI-gestützte Tools könnten Abhilfe schaffen und die Produktivität steigern. Anlässlich des "Artificial Intelligence Appreciation Day" stellte DocuSign fünf Trends vor, wie KI den Vertragsprozess revolutioniert:

  • Erhöhung der Cybersicherheit in Europa

    Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. Mit zunehmender Digitalisierung und Vernetzung ist der Sektor mit immer größeren Cybersicherheitsrisiken konfrontiert, die schwerwiegende Folgen für die öffentliche Gesundheit und Sicherheit haben könnten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen