Widersprüchliche Erfahrungen erschweren das Steuern

Schwere See IT-Sicherheit

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Wie sich die Gefährdungen nach Erwartung der Unternehmen in den kommenden drei Jahren entwickeln.
Wie sich die Gefährdungen nach Erwartung der Unternehmen in den kommenden drei Jahren entwickeln.

So untersagt die Datenschutzrichtlinie der Europäischen Union, persönliche Daten länger als unbedingt nötig zu speichern. Das Sarbanes-Oxley-Gesetz in den Vereinigten Staaten bestraft hingegen Unternehmen, die Daten voreilig löschen. Den Überblick zu behalten, erweist sich als stetige Herausforderung.

Gefahren-Trend geklaute Identitäten

Als wichtigste Entwicklung in naher Zukunft nennt die Hälfte der Unternehmen die Zunahme drahtloser Netze und mobiler Anwendungen. Der Grat ist auch hier schmal: Die Balance zwischen Produktivitätsvorteilen und DatenschutzDatenschutz zu finden, sei keine einfache Aufgabe, heißt es in der Studie. Alles zu Datenschutz auf CIO.de

Viren und Würmer nennen die Befragten als größte Bedrohung derzeit (71 Prozent), gefolgt von Hackern (49 Prozent) und Unfällen (33 Prozent). Als Gefahrenherd, der sich weiter aufheizen wird, sehen sie Identitätsdiebstahl: Ein Drittel hält ihn schon heute für das größte Problem, 39 Prozent sagen, dass er es in drei Jahren sein wird.

Im Schnitt ist der Anteil der Sicherheit am IT-Budget der Firmen laut AT&T in den vergangenen drei Jahren von elf auf 18 Prozent gestiegen. In dieser Zeit ging die Zahl der Attacken zwar zurück. Wenn die effizient wie nie arbeitenden Angreifer aber zuschlagen, liegt der Schaden umso höher. "Die Bedrohungen werden zunehmend unsichtbarer", sagt Bill O’Hern, Vize-Präsident des AT&T SecuritySecurity Solutions Centre. Alles zu Security auf CIO.de

IT-Sicherheit lässt sich nur selten objektiv bewerten. Zur oben genannten IP-Konvergenz gibt es zwei Philosophien. Die eine verweist darauf, dass IP "VoIP-Phreaking" ermöglicht: Telefon-Hacking über falsche Anruferkennung. Die andere rückt in den Vordergrund, dass ein IP-Netz in Notfällen das Fortführen der Geschäftsabläufe ermöglicht.

Zur Startseite