Das Ende der Kontrolle

Mobile Security fordert CIOs

29.09.2011
Ima Buxton arbeitet als freie Redakteurin in München. Sie schreibt schwerpunktmäßig zu Strategie- und Trendthemen.

Apps als Sicherheitsmechanismus

Die Security-Strategie scheint aufzugehen: Nicht einmal ein Viertel der Angriffe war erfolgreich.
Die Security-Strategie scheint aufzugehen: Nicht einmal ein Viertel der Angriffe war erfolgreich.
Foto: IDC 2011

Auch wenn datentechnische Hochsicherheitsbereiche weiterhin ein fester Bestandteil der Rechenzentrums-Architektur in Unternehmen bleiben dürften, sind diese künftig einem Wandel unterworfen. Das traditionelle Perimeternetzwerk, das als eine Art Pufferzone das interne Netzwerk einer Organisation vor unberechtigten Zugriffen aus dem Internet schützt, hat aus Sicht des des Security-Chefs ausgedient: "Die Richtung geht von einem Netzwerk-Perimeter-Modell hin zu einem Modell, bei dem die Daten verstärkt im Zentrum stehen", prognostiziert Göckenjan die künftige Entwicklung. Dabei verlagert sich die Sicherheitszone vom Netzwerk auf das Endgerät. "Der neue Perimeter ist nicht mehr durch die Netzwerkgeräte festgelegt, sondern könnte vielmehr eine einzelne Applikation sein, die auf mobilen Telefongeräten oder Tablets installiert ist und Zugriffskontrollen und Verschlüsselungen nutzt, um die Sicherheits-Sphäre zu definieren", skizziert Göckenjan die Zukunft.

Wohin die Reise des mobilen Unternehmens technisch und organisatorisch auch gehen mag - der Titel "Mobile Enterprise" wird schon in wenigen Jahren seinen Nimbus als Novität verloren haben: Mobile Anwendungen werden selbstverständlich zum Unternehmensalltag gehören, den damit verbundenen Sicherheitsaspekten werden einer Reihe von Best-Breed-Lösungen und Best-Practice-Erfahrungen gegenüberstehen. Erst dann ist mit einer Sättigung am Markt für Mobile Security-Software zu rechnen, für den IDC bis zum Jahr 2015 noch Zuwachsraten von durchschnittlich 38 Prozent prognostiziert.

Zur Startseite