Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit stellt größere Ansprüche


Sicherheitsprognose 2011: "Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert"
Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte wird steigen

(20.12.10) - Steigende Online-Kriminalität, zahlreiche regulative und Compliance-Anforderungen sowie die vermehrte Nutzung von privaten Endgeräten und Anwendungen am Arbeitsplatz werden 2011 gemäß Sicherheitsexperten von Unisys die Investitionen von Unternehmen in Sicherheitslösungen erhöhen.

Unisys prognostiziert weiterhin, dass es 2011 einen Anstieg bei Investitionen in biometrische Sicherheitsverfahren für mobile Endgeräte geben wird. Außerdem werden Unternehmen und Regierungen vermehrt auf folgende Sicherheitsmaßnahmen setzen: Token-gestützte Verschlüsselung vertraulicher Transaktionen, Mitarbeiteridentifikationssysteme für Seehäfen, Business-Continuity-Planung sowie Standort-bezogene Zugangssteuerungssysteme.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

"Der Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert", sagt Patricia Titus, Chief Information Security Officer bei Unisys. "Auf der einen Seite sorgt der Einsatz von gängigen Endgeräten und Technologien für mehr Komfort und Produktivität, die Endverbraucher und Mitarbeiter in Unternehmen so vorher nicht hatten. Auf der anderen Seite müssen Sicherheitsverantwortliche nun Wege finden, wie sie den neuen Herausforderungen an die Sicherheit begegnen können, die sich aus der Vielfalt all dieser neuen Geräte und Anwendungen für Unternehmen ergeben."

Unisys sieht 2011 folgende Sicherheitstrends in Unternehmen als Antwort auf zunehmende Herausforderungen in Bezug auf Sicherheit:

1. Verstärkte Sicherheitsrichtlinien für Endgeräte –
Eine von Unisys in Auftrag gegebene Studie hat gezeigt, dass für technisch versierte Mitarbeiter die Grenzen zwischen Arbeit und Privatbereich bei der Nutzung ihrer Endgeräte verschwimmen. Arbeitgeber scheinen dabei keinen genauen Überblick zu haben, welche Geräte ihre Angestellten am Arbeitsplatz nutzen.

Um dieser Diskrepanz zu begegnen, werden Unternehmen ihre Sicherheitsrichtlinien über die physischen Grenzen des Unternehmensnetzes hinaus neu ausrichten und erweitern. Solche Änderungen der Richtlinien verlagern den Fokus auf die Identitätsauthentifizierung von Endgeräte-Nutzern und die Verschlüsselung von Unternehmensdaten, die sich im Netz bewegen.

2. Biometrische Verfahren für mobile Endgeräte – Im Zusammenhang mit dieser Herausforderung prognostiziert Unisys, dass 2011 die Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte steigen wird. Der letzte Unisys Security Index hat gezeigt, dass Konsumenten zwar proaktive Maßnahmen zum eigenen Schutz gegen Online-Kriminalität und Identitätsdiebstahl ergreifen, jedoch nur knapp über die Hälfte der Internetnutzer regelmäßig die Passwörter ihrer mobilen Endgeräte ändert.

Unisys erwartet, dass die Nutzung von biometrischer Identifikation, z. B. Gesichts- oder Spracherkennung, 2011 zusätzlich zu den herkömmlichen Methoden wie Benutzerkennung und Passwort steigen wird, um Nutzer mobiler Endgeräte zu verifizieren. Zusätzlich erwartet Unisys einen Anstieg Token-gestützter Verschlüsselung von Transaktionen, wie kostspieligen Einkäufen im Internet mittels mobiler Endgeräte.

3. Spezielle Identifizierungsmethoden an Seehäfen – In Anlehnung an jüngste Vorfälle im Luftverkehr, rechnet Unisys für 2011 mit einem stärkeren Fokus der Regierungen auf Maßnahmen zur effektiven Verbesserung der Sicherheit im Frachtverkehr sowie auf die Identitätsprüfung von Personal in Sperrgebieten von Seehäfen. Hier wird auch der vermehrte Einsatz biometrischer Sicherheitsverfahren erwartet.

4. Business-Continuity-Planung als Vorsichtsmaßnahme gegen Cyber-Attacken – Cyber-Attacken enden oftmals mit Serverausfällen, die den Internetzugang des Unternehmens stilllegen.

Da die Abhängigkeit von der Internetkommunikation stetig steigt, prognostizieren die Sicherheitsexperten von Unisys für 2011 ein wachsendes Interesse an Business-Continuity-Planung. Unternehmen wollen sicherstellen, auch im Falle von Cyber-Attacken ihre Geschäftstätigkeit fortsetzen zu können. Unisys rechnet damit, dass Unternehmen deshalb zunehmend in alternative Wege ins Internet investieren. Dazu zählen unter anderem das automatische Re-Routing der Kommunikation von Voice-over-IP auf Mobilfunknetze oder Satellit.

5. Standort-bezogene Sicherheit – Laut Unisys werden Unternehmen 2011 damit beginnen, Standort-bezogene Technologien wie Satellitennavigationssysteme zu nutzen, um den Zugriff ihrer Mitarbeiter auf sensible Unternehmensdaten und -systeme sicherer zu machen.

Durch die Nutzung dieser hochentwickelten Technologien können IT-Manager den Zugang zu sensiblen Daten limitieren oder beschränken, wenn sich Mitarbeiter in Umgebungen mit erhöhtem Sicherheitsrisiko befinden. Durch die Verwendung solcher Standort-bezogenen Lösungen können Unternehmen zudem die Sicherheit von Mitarbeitern im Ausland besser gewährleisten.
(Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • EU-Bankenpaket - Startschuss erfolgt

    Mit der Verkündung der Umsetzung von Basel III in der EU (sog. "Bankenpaket") im EU-Amtsblatt ist der Weg frei für das geplante Inkrafttreten für alle europäischen Banken und Sparkassen zum 1. Januar 2025. Durch die neuen Regelungen werden u.a. die Kapitalanforderungen der europäischen Institute geschärft, darüber hinaus drohen aber vor allem durch die Vielzahl neuer prozessualer Anforderungen hohe Kosten.

  • Wie steht der Bankenverband zum CMDI-Review?

    Der EU-Rahmen für das Krisenmanagement und die Einlagensicherung von Banken (CMDI) legt fest, wie man mit Banken in Schwierigkeiten umgehen soll. Er wurde nach der Finanzkrise 2008 geschaffen, unter anderem um zu verhindern, dass Steuergelder zur Rettung von Banken verwendet werden müssen.

  • Connected Cars schützen

    Seit dem 1. Juli 2024 sind die Vorgaben der UNECE WP.29-Regelungen für die Automobilbranche verbindlich. Sie sollen künftig für eine verbesserte Cybersicherheit vernetzter Fahrzeuge sorgen. Dass das Thema Sicherheit vernetzter Fahrzeuge dringend angegangen werden muss, zeigt die im Januar 2024 durchgeführte Kaspersky-Studie "Cybersicherheit in der Automobilbranche" [2]. Denn 52 Prozent der IT-Entscheider in der Automobilbranche äußerten ernsthafte Bedenken, dass Connected Cars ausreichend geschützt sind. So stellen vor allem die V2V- (Vehicle-to-Vehicle) und V2I- (Vehicle-to-Infrastructure) Vernetzungen für 23 Prozent die größte Sicherheitsherausforderung bis 2026 dar.

  • Überprüfung der Finanzmarktregulierung notwendig

    Die privaten Banken sehen neue Chancen für Fortschritte auf dem Weg zu gemeinsamen Finanzmärkten in Europa. "Die Kapitalmarktunion ist so weit oben auf der europapolitischen Agenda wie seit Jahren nicht - wir begrüßen das ausdrücklich", sagte Christian Sewing, Präsident des Bundesverbandes deutscher Banken, anlässlich des 23. Deutschen Bankentages in Berlin.

  • Schutz von Unternehmen vor Abmahnmissbrauch

    Gute Nachricht für Deutschlands Unternehmen: Der Bundesrat hat beschlossen, einen Gesetzentwurf aus Bayern zum Schutz vor Abmahnmissbrauch in den Bundestag einzubringen. Mit dem Entwurf soll die Verfolgung von Verstößen gegen die Datenschutzgrundverordnung (DSGVO) nach dem Gesetz gegen den unlauteren Wettbewerb (UWG) ausgeschlossen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen