Wie CISOs ihre Budgets verteilen sollten

Die drei größten Sicherheitsbedrohungen 2008

Christiane Pütter ist Journalistin aus München.
  • Identitäts-Diebstahl: Verlässliche Methoden zur Authentifizierung hängen von mehr als einem Faktor ab, betont Ebzery. Wenn die einzige Hürde zwischen einer Person und ihrem Bankkonto aus einem Benutzernamen und einem Passwort besteht, sei das ein Grund zur Sorge.

  • Weil Multifaktor-Authentifizierung häufig mit physikalischer Sicherheit verbunden ist, geht der Novell-Manager davon aus, dass in diesem Jahr beispielsweise Banken, Handel und das Gesundheitswesen verstärkt Zugriffskarten und -token einsetzen werden.

Die Mischung macht's

Jim Ebzery denkt generell, dass die richtige Kombination verschiedener Technologien stärker in den Mittelpunkt rücken wird. So können CISOs etwa Identitäts-Management mit SecuritySecurity Event Monitoring verknüpfen oder Identitäts-Management in Endpoint Security Tools integrieren. Alles zu Security auf CIO.de

Ezbery hat seine Einschätzung unter dem Titel "Novell: Sicherheitsprognosen für 2008" zusammengefasst.

Zur Startseite