IT-Sicherheit im neuen Jahr

Die Security-Trends 2015



Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der IDG-Marktforschung. Zuvor verantwortete er als Program Manager die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT - inhaltlich ist er nach wie vor für das "Leadership Excellence Program" aktiv. Davor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.

Das amerikanische Security-Unternehmen Blue Coat, das eben solche Sicherheitslösungen vertreibt, blickt voraus: "Um sich gegen diese neuen Angriffsmethoden zu verteidigen und die Lücke zu den schon bestehenden ToolsTools zu schließen, sind Lösungen vonnöten, die einen Kontext herstellen, Visibility und Advanced Threat Protection bieten. Angriffe auf IT-Infrastrukturen werden innerhalb weniger Sekunden, Minuten oder Stunden erfolgreich durchgeführt." Alles zu Tools auf CIO.de

Und weiter: "Viele der Angriffe bleiben eine lange Zeit danach unentdeckt; es vergehen teilweise Wochen, Monate oder gar Jahre, bis der Schaden bemerkt wird. Es ist jedoch von größter Wichtigkeit Angriffe so früh wie möglich zu erkennen und es gibt heute keinen Grund mehr, wieso Unternehmen nicht einen vollen Ein- und Überblick über den Angriff erhalten können sollten. Der Kontext oder die Integration ermöglichen einen effektiven Weg, aus eingehenden Advanced Threats operative Erkenntnisse zu ziehen."

Anwender müssen ihre gesamte IT-Landschaft inklusive aller Netzwerkbestandteile im Blick behalten und zunehmend "agieren statt nur zu reagieren".
Anwender müssen ihre gesamte IT-Landschaft inklusive aller Netzwerkbestandteile im Blick behalten und zunehmend "agieren statt nur zu reagieren".
Foto: Thinkstock/getty images

Diese "operativen Erkenntnisse" schlagen nun auch eine Brücke zwischen den oft noch in der IT-Abteilung angesiedelten IT-Security-Experten und den Vorständen, die sich um das Risiko-Management des Unternehmens kümmern müssen. Sind Risiken frühzeitig erkenn- und messbar, fließen die früher eher abstrakten und selten realisierten Bedrohungen zunehmend in die Budgetplanungen des Vorstands ein. Zumindest in den großen Unternehmen und Konzernen lässt sich diese Entwicklung schon seit einiger Zeit beobachten - IT-Sicherheit kommt quasi aus ihrer Nische heraus auf den Radar der strategischen Business-Entscheider.

Ob diese Entwicklung bereits 2015 auf alle Unternehmensgrößen durchschlägt, lässt sich indes noch nicht abschätzen. Zumindest die zunehmende Zahl an bekannt gewordenen Sicherheitsvorfällen, die diversen Spionage-Enthüllungen über staatliche Geheimdienste und auch die geplante Meldepflicht im Rahmen des IT-Sicherheitsgesetzes sprechen aber für eine weitere Entwicklung in diese Richtung.

"CISOs bekommen allmählich endlich einen Platz auf Vorstandsebene", sagt auch Brendan Hannigan, General Manager bei IBMIBM SecuritySecurity. Er empfiehlt: "Security-Verantwortliche müssen ihren wachsenden Einfluss jetzt darauf verwenden, bessere Ergebnisse zu erreichen: die Absicherung wichtiger Unternehmenswerte priorisieren, Investitionen auf Security Intelligence fokussieren und Toptalente rekrutieren, um die betriebsinternen Anstrengungen zu verbessern." Alles zu IBM auf CIO.de Alles zu Security auf CIO.de

Das Internet der Dinge treibt digitale Geschäftsmodelle

Das Internet der Dinge haben wir bereits für 2014 als einen Top-Security-Trend ausgerufen. An dieser Einschätzung hat sich nichts geändert - die Vernetzung von Maschinen und Geräten via IPv6 schreitet voran, gerade die Automobilbranche ist hier zu nennen. Auch wenn das "Connected CarConnected Car" laut der Capgemini-Studie "Cars online 2014" noch nicht ganz so beliebt ist, wie es sich Hersteller, Händler und Marktforscher wünschen würden, sind die einhergehenden Sicherheitsfragen ein großes Thema für 2015. Auch mobile medizinische Geräte, WearablesWearables wie GoogleGoogle Glass oder Drohnen bringen einige Security-Aspekte mit, über die sich alle Seiten bewusst sein müssen. Alles zu Connected Car auf CIO.de Alles zu Google auf CIO.de Alles zu Wearables auf CIO.de

Zur Startseite