Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit stellt größere Ansprüche


Sicherheitsprognose 2011: "Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert"
Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte wird steigen

(20.12.10) - Steigende Online-Kriminalität, zahlreiche regulative und Compliance-Anforderungen sowie die vermehrte Nutzung von privaten Endgeräten und Anwendungen am Arbeitsplatz werden 2011 gemäß Sicherheitsexperten von Unisys die Investitionen von Unternehmen in Sicherheitslösungen erhöhen.

Unisys prognostiziert weiterhin, dass es 2011 einen Anstieg bei Investitionen in biometrische Sicherheitsverfahren für mobile Endgeräte geben wird. Außerdem werden Unternehmen und Regierungen vermehrt auf folgende Sicherheitsmaßnahmen setzen: Token-gestützte Verschlüsselung vertraulicher Transaktionen, Mitarbeiteridentifikationssysteme für Seehäfen, Business-Continuity-Planung sowie Standort-bezogene Zugangssteuerungssysteme.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

"Der Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert", sagt Patricia Titus, Chief Information Security Officer bei Unisys. "Auf der einen Seite sorgt der Einsatz von gängigen Endgeräten und Technologien für mehr Komfort und Produktivität, die Endverbraucher und Mitarbeiter in Unternehmen so vorher nicht hatten. Auf der anderen Seite müssen Sicherheitsverantwortliche nun Wege finden, wie sie den neuen Herausforderungen an die Sicherheit begegnen können, die sich aus der Vielfalt all dieser neuen Geräte und Anwendungen für Unternehmen ergeben."

Unisys sieht 2011 folgende Sicherheitstrends in Unternehmen als Antwort auf zunehmende Herausforderungen in Bezug auf Sicherheit:

1. Verstärkte Sicherheitsrichtlinien für Endgeräte –
Eine von Unisys in Auftrag gegebene Studie hat gezeigt, dass für technisch versierte Mitarbeiter die Grenzen zwischen Arbeit und Privatbereich bei der Nutzung ihrer Endgeräte verschwimmen. Arbeitgeber scheinen dabei keinen genauen Überblick zu haben, welche Geräte ihre Angestellten am Arbeitsplatz nutzen.

Um dieser Diskrepanz zu begegnen, werden Unternehmen ihre Sicherheitsrichtlinien über die physischen Grenzen des Unternehmensnetzes hinaus neu ausrichten und erweitern. Solche Änderungen der Richtlinien verlagern den Fokus auf die Identitätsauthentifizierung von Endgeräte-Nutzern und die Verschlüsselung von Unternehmensdaten, die sich im Netz bewegen.

2. Biometrische Verfahren für mobile Endgeräte – Im Zusammenhang mit dieser Herausforderung prognostiziert Unisys, dass 2011 die Nutzung biometrischer Identifikation zur Sicherung mobiler Endgeräte steigen wird. Der letzte Unisys Security Index hat gezeigt, dass Konsumenten zwar proaktive Maßnahmen zum eigenen Schutz gegen Online-Kriminalität und Identitätsdiebstahl ergreifen, jedoch nur knapp über die Hälfte der Internetnutzer regelmäßig die Passwörter ihrer mobilen Endgeräte ändert.

Unisys erwartet, dass die Nutzung von biometrischer Identifikation, z. B. Gesichts- oder Spracherkennung, 2011 zusätzlich zu den herkömmlichen Methoden wie Benutzerkennung und Passwort steigen wird, um Nutzer mobiler Endgeräte zu verifizieren. Zusätzlich erwartet Unisys einen Anstieg Token-gestützter Verschlüsselung von Transaktionen, wie kostspieligen Einkäufen im Internet mittels mobiler Endgeräte.

3. Spezielle Identifizierungsmethoden an Seehäfen – In Anlehnung an jüngste Vorfälle im Luftverkehr, rechnet Unisys für 2011 mit einem stärkeren Fokus der Regierungen auf Maßnahmen zur effektiven Verbesserung der Sicherheit im Frachtverkehr sowie auf die Identitätsprüfung von Personal in Sperrgebieten von Seehäfen. Hier wird auch der vermehrte Einsatz biometrischer Sicherheitsverfahren erwartet.

4. Business-Continuity-Planung als Vorsichtsmaßnahme gegen Cyber-Attacken – Cyber-Attacken enden oftmals mit Serverausfällen, die den Internetzugang des Unternehmens stilllegen.

Da die Abhängigkeit von der Internetkommunikation stetig steigt, prognostizieren die Sicherheitsexperten von Unisys für 2011 ein wachsendes Interesse an Business-Continuity-Planung. Unternehmen wollen sicherstellen, auch im Falle von Cyber-Attacken ihre Geschäftstätigkeit fortsetzen zu können. Unisys rechnet damit, dass Unternehmen deshalb zunehmend in alternative Wege ins Internet investieren. Dazu zählen unter anderem das automatische Re-Routing der Kommunikation von Voice-over-IP auf Mobilfunknetze oder Satellit.

5. Standort-bezogene Sicherheit – Laut Unisys werden Unternehmen 2011 damit beginnen, Standort-bezogene Technologien wie Satellitennavigationssysteme zu nutzen, um den Zugriff ihrer Mitarbeiter auf sensible Unternehmensdaten und -systeme sicherer zu machen.

Durch die Nutzung dieser hochentwickelten Technologien können IT-Manager den Zugang zu sensiblen Daten limitieren oder beschränken, wenn sich Mitarbeiter in Umgebungen mit erhöhtem Sicherheitsrisiko befinden. Durch die Verwendung solcher Standort-bezogenen Lösungen können Unternehmen zudem die Sicherheit von Mitarbeitern im Ausland besser gewährleisten.
(Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Was ist das EU-KI-Gesetz?

    Das EU-KI-Gesetz ist da und es hat Auswirkungen auf die Welt des Datenschutzes, Sicherheit, Risiko und Rechnungsprüfung. Das bedeutet, es beeinflusst die Art und Weise, wie diese Funktionen organisiert sind, wie die Fachleute ihre Arbeit verrichten und was sie in ihrer Position zu tun haben.

  • Politikgetriebener Moralisierung

    Am 1. August 2024 tritt der AI Act der Europäischen Union in Kraft getreten. Bitkom-Präsident Dr. Ralf Wintergerst hatte kommentiert: "Ob Deutschland und Europa zu Innovationsstandorten für Künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab."

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen