Business-Applikationen

2016 ist das Jahr des Großreinemachens

Heinrich Vaske ist Editorial Director a.D. von COMPUTERWOCHE, CIO und CSO.

Platz 2: Privacy by Design

Angesichts zunehmender Sicherheitsbedrohungen ist Privacy by Design ein vieldiskutiertes Konzept. Es geht darum, Privatsphäre und DatenschutzDatenschutz bereits in der Entwicklung neuer Hardware und Software zu berücksichtigen. Die Produkte werden so ausgelegt, dass die Anwender selbst das Erheben personenbezogener oder anderer Daten steuern können. Alles zu Datenschutz auf CIO.de

Die Top- und Flop-Themen 2016.
Die Top- und Flop-Themen 2016.
Foto: Capgemini

Privacy by Design bedeutet auch, möglichst wenige persönliche Informationen zu erfassen, um sie nicht im Nachhinein durch zusätzliche Maßnahmen schützen zu müssen. Solche Aspekte werden für das Image von Unternehmen immer wichtiger, da Betrug oder Datenklau im Zusammenhang mit der Verwendung einer Software in der Regel nicht dem mangelnden Sicherheitsbewusstsein oder der mangelnden Kenntnis des Anwenders zugeschrieben wird. Vielmehr ist es der Anbieter, der in die Kritik gerät. Kein Wunder also, wenn das bereits in den 90er Jahren entwickelte Konzept derzeit hochaktuell ist.

Platz 3: BYOx-Security

Die hohe Bedeutung von BYOx-Security überrascht, weil Bring your own Device (BYODBYOD) in der Vergangenheit für CIOs kaum eine Rolle spielte. Das Thema rückt jetzt möglicherweise in den Fokus, weil es immer mehr Services für Smartphones und Tablets gibt, die Mitarbeiter beruflich nutzen möchten, für die sie aber kein entsprechendes Endgerät vom Unternehmen zur Verfügung gestellt bekommen. Also nutzen sie häufig ihr eigenes. Eine andere Erklärung für die hohe Bedeutung könnte sein, dass die Fachabteilung Geräte gekauft hat, die nicht in das Sicherheitskonzept des Unternehmens integriert wurden. Alles zu BYOD auf CIO.de

Platz 4: Security-Automatisierung

Verschiedenen Studien zufolge sind bis zu 95 Prozent aller sicherheitsrelevanten Störungen auf menschliche Fehler zurückzuführen. Dabei geht es zum Beispiel um Mängel bei der Konfiguration von Firewalls, beim Patchen von Systemen oder beim Aufsetzen von Servern. Die Automatisierung dieser Tätigkeiten senkt das Sicherheitsrisiko erheblich.

Inzwischen können viele derartige Prozesse ohne manuelle Eingriffe abgewickelt werden. Dazu gehören zum Beispiel die Bereitstellung von Infrastrukturkomponenten, die automatische Codeanalyse bei der Softwareentwicklung sowie die Inbetriebnahme von Software. Beim automatisierten Security-Monitoring werden alle Systeme überwacht und auf verdächtiges Verhalten hin überprüft. Unterm Strich spart Security-Automatisierung nicht nur viel Zeit und entlastet von Routineaufgaben, sondern trägt auch dazu bei, die Sicherheit insgesamt zu erhöhen.

Zur Startseite