Biometrie für mobile Endgeräte

5 Security-Trends für 2011

07.01.2011 von Werner Kurzlechner
Gesichts- und Spracherkennung wird verstärkt zum Schutz mobiler Geräte eingesetzt. Unisys sagt, welche Sicherheitsmethoden 2011 außerdem wichtig werden.
Sorgt sich wegen Konsumerisierung der IT: Unisys-CISO Patricia Titus.
Foto: Unisys

„Der Trend der Konsumerisierung der IT ist ein zweischneidiges Schwert“, sagt Patricia Titus, Chief Information Security Officer bei Unisys. Einerseits sorge der verstärkte Einsatz neuer Endgeräte und Technologien für mehr Komfort und Produktivität. Andererseits sind Smartphones, Tablet-PCs und Notebooks eben auch eine beständige Herausforderung für die Sicherheitsverantwortlichen. Fünf Trends werden nach Einschätzung von Unisys 2011 bestimmend sein:

1. Verstärkte Sicherheitsrichtlinien für Endgeräte: Die Grenze zwischen Arbeit und Privatleben verschwimmt bei technisch versierten Mitarbeitern immer mehr, was sich in der Nutzung von Endgeräten in beiden Sphären widerspiegelt.

„Um dieser Diskrepanz zu begegnen, werden Unternehmen ihre Sicherheitsrichtlinien über die physischen Grenzen des Unternehmensnetzwerkes hinaus neu ausrichten und erweitern“, prophezeit Unisys. Das Augenmerk wird dabei vor allem auf Identitäts-Authentifizierung und Verschlüsselung von Unternehmensdaten liegen.

2. Biometrische Verfahren für mobile Endgeräte: Laut Unisys Security Index ergreifen Konsumenten zwar proaktive Maßnahmen zum Schutz gegen Cyber-Angriffe und Datenklau, aber nur die Hälfte der Nutzer ändert regelmäßig die Passwörter ihrer Handgeräte.

Unisys geht vor diesem Hintergrund davon aus, dass biometrische Identifizierung – also Gesichts- oder Spracherkennung – immer häufiger zur Verifizierung der Nutzer eingesetzt wird. Dieses Verfahren der „Token-gestützten“ Verschlüsselung werde auch vermehrt bei Transaktionen wie Online-Einkäufen eingesetzt, so die Security-Experten.

Firmen setzen auf Business-Continuity

3. Spezielle Identifizierungsmethoden an Seehäfen: Die drastischen Kontrollmaßnahmen an Flughäfen sind mittlerweile hinlänglich bekannt. Unisys geht davon, dass 2011 der Seeverkehr auf ähnliche Weise geschützt wird – etwa durch Identitätsprüfung von Personen in Sperrgebieten oder durch Einsatz biometrischer Verfahren.

4. Business-Continuity-Planung als Präventionsinstrument: Cyber-Attacken führen nicht selten zu Server-Ausfällen, die das ganze Unternehmensnetzwerk lahm legen können. Weil eine fortlaufende Internetkommunikation für Unternehmen immer wichtiger wird, rechnet Unisys im kommenden Jahr mit einer steigenden Nachfrage nach Business-Continuity-Planung.

Im Fokus der Firmen stehen dabei alternative Wege ins Internet. „Dazu zählen unter anderem das automatische Re-Routing der Kommunikation von Voice-over-IP auf Mobilfunknetze oder Satellit“, so Unisys.

5. Standort-bezogene Sicherheit: Nach Einschätzung des Anbieters setzen Firmen 2011 erstmals in größerem Stil auf Technologien wie Satellitennavigationssysteme, um den Zugriff der mobilen Mitarbeiter auf sensible Daten und Systeme weniger anfällig zu machen. Der Zugang der Mitarbeiter ins Netzwerk kann so beschränkt werden, wenn diese sich in Zonen mit erhöhtem Risiko befinden. So könne auch die Sicherheit von Mitarbeitern im Ausland besser gewährleistet werden, so Unisys.