Sie sind hier: Home » Markt » Hintergrund

Benötigt: Technische Basis im Bereich IT-GRC


In den Unternehmen muss sich der Blick auf die Entwicklung einer Enterprise-GRC-Strategie richten
Schutz personenbezogener Informationen: Immer wichtiger wird das Themenfeld "Privacy"


(01.06.10) - Die am 07. Mai 2010 zu Ende gegangene "European Identity Conference" 2010 hat nach Überzeugung des Veranstalters ihre Position als Leitveranstaltung für IAM (Identity und Access Management) und GRC (Governance, Risk Management, Compliance) weiter ausgebaut. Gleichzeitig ist auch das Thema Cloud Computing und hier insbesondere Cloud Security und Governance immer stärker ins Blickfeld gerückt, auch durch die parallele Cloud 2010-Konferenz.

In den vier Konferenz-Tracks wurden in Anwendervorträgen, Experten-Panels und Vorträgen der Analysten von KuppingerCole die wichtigsten Themen in diesen Bereichen aufgegriffen. Keynotes von Industrieexperten wie Kim Cameron (Microsoft) und Gerry Gebel (Axiomatics) sowie CIOs wie Peter Ligezinski von der Allianz Investment Bank und Dr. Rainer Janßen von Munich Re waren weitere Highlights im Programm.

Im Blickpunkt standen dabei wie immer sowohl die Trends und Entwicklungen als auch ihre Umsetzbarkeit und ihr Einfluss auf aktuelle IT-Entscheidungen und die IT-Planung. Die EIC 2010 lieferte damit einmal mehr konkrete Handlungsorientierung für Anwenderunternehmen.

Im Bereich Cloud Computing stehen dabei die Entwicklung einer Strategie für eine hybride Cloud, also die strategische Verknüpfung interner und externer IT-Infrastrukturen und die dafür erforderliche Weiterentwicklung des Service Managements im Mittelpunkt. Ergänzt werden muss das durch eine Roadmap für das Management von Risiken und die Governance in der Cloud.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Immer wichtiger wird das Themenfeld "Privacy", also der Schutz personenbezogener Informationen. Im Konzept einer Information Governance muss dieses Thema eine zentrale Stellung einnehmen. Mit dem ab November verfügbaren neuen Personalausweis (nPA) muss auch die Frage nach der Integration des nPA in Authentifizierungskonzepte insbesondere für Kunden gestellt werden.

Außerdem sollten sich Unternehmen überlegen, wie sie – auch unter Nutzung neuer Technologien – die von ihnen vom Kunden angeforderten Informationen begrenzen und so das Vertrauen erhöhen. Denn weniger ist hier oft mehr.

In den Unternehmen muss sich der Blick auf die Entwicklung einer Enterprise-GRC-Strategie richten, also auf einen durchgängigen Ansatz für Governance, Risk Management und Compliance ohne die künstliche Trennung zwischen einer operationalen Sicht und der IT-Sicht. Das erfordert die Weiterentwicklung der Unternehmensorganisation ebenso wie eine Architektur für Enterprise GRC. Es benötigt dafür aber auch eine technische Basis im Bereich IT-GRC, um risikobehaftete Ereignisse zuverlässig und umfassend erkennen und analysieren zu können.

Ein weiteres auf der EIC diskutiertes Thema ist die Konvergenz – einer der wichtigsten Trends der nächsten Jahre und gleichzeitig heute zunehmend umsetzbar. Der Blick der Unternehmen muss sich hier auf die kontextbasierende Authentifizierung und Autorisierung richten, also differenzierte Entscheidungen abhängig davon, wo sich ein Benutzer befindet, welche Geräte er nutzt und was er damit machen möchte.

Immer wichtiger wird die "versatile authentication", ein Ansatz, bei dem unterschiedliche Authentifizierungsmechanismen flexibel und modular kombiniert und genutzt werden können. Auch in etablierten Bereichen wie dem Enterprise Single Sign-on und dem Privileged Access Management (PAM) schreitet die Integration mit anderen Technologien weiter voran.

Wenn es darum geht, mit knappen IT-Budgets möglichst viel zu erreichen, heißt das Stichwort Optimierung. Die Integration von Identity und Access Management mit Access Governance-Technologien, die vergleichsweise einfache und kostengünstige Einführung von PAM-Technologien zur Verringerung der Risiken durch privilegierte Benutzer wie Administratoren und neue, flexiblere Architekturmodelle für IAM waren Kernthemen der EIC 2010.

Schließlich sollte sich der Blick auch stärker auf Informationssicherheit richten. "Aus Sicht der Entscheider und Anwender geht es um das I in Informationstechnologie, nicht das T", so Martin Kuppinger, Gründer von KuppingerCole. Wichtige Themen dabei sind das Information Rights Management (IRM), das einen deutlich höheren Reifegrad erreicht hat, und Strategien für Authentifizierung, Autorisierung und Informationsschutz statt der Investition in Punktlösungen für DLP (Data Leakage Prevention).

Die Konferenz ist auch in 2010 trotz des wirtschaftlich weiterhin schwierigen Umfelds weiter gewachsen. Positiv ist insbesondere der überdurchschnittliche Anstieg bei den Teilnehmern aus Anwenderunternehmen zu nennen. Die Konferenz mit ihren rund 150 Sprechern hat sich fest als internationale Veranstaltung mit Teilnehmern aus deutlich über 20 verschiedenen Ländern etabliert. (Kuppinger Cole: ra)

Agad: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

  • Besonders besorgniserregende Stoffe

    Die ECHA hat zwei neue Chemikalien in die Liste der SVHCS (besonders besorgniserregende Stoffe) aufgenommen. Eine davon ist fortpflanzungsgefährdend, die andere hat sehr persistente und stark bioakkumulierbare gefährliche Eigenschaften.

  • KI für modernes Vertragsmanagement

    Laut des neuen "Digital Maturity Report" von DocuSign sind 78 Prozent der europäischen Führungskräfte von ihren aktuellen digitalen Prozessen frustriert. KI-gestützte Tools könnten Abhilfe schaffen und die Produktivität steigern. Anlässlich des "Artificial Intelligence Appreciation Day" stellte DocuSign fünf Trends vor, wie KI den Vertragsprozess revolutioniert:

  • Erhöhung der Cybersicherheit in Europa

    Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. Mit zunehmender Digitalisierung und Vernetzung ist der Sektor mit immer größeren Cybersicherheitsrisiken konfrontiert, die schwerwiegende Folgen für die öffentliche Gesundheit und Sicherheit haben könnten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen