Sie sind hier: Startseite » Markt » Hintergrund

IT-Security und Service-Technologien


Services wie Cloud Computing, Virtualisierung und Software-as-a-Service (SaaS) erfordern erhöhte Sicherheit
IT-Security-Trends für 2009: Die wirtschaftliche Rezession und strengere Datenschutzgesetze machen IT-Security zur Pflicht

(02.01.08) - Das zu Ende gegangene Jahr 2008 war geprägt durch eine Rekordzahl von Datenverlusten. Allein bei T-Mobile gingen 17 Millionen Kundendaten verloren. Dies war kein Einzelfall. Experten sind davon überzeugt, dass heute die Adressen fast aller Bundesbürger im Umlauf sind und auch Millionen von Kontendaten illegal kursieren. Die öffentlich bekannt gewordenen Sicherheitslecks sind dabei nur die Spitze des Eisbergs.

Die jüngsten Datenskandale haben auch die deutschen Bürger für das Thema Datensicherheit sensibilisiert. Laut einer aktuellen Umfrage von Utimaco im Oktober 2008 waren 61 Prozent von 1.043 Befragten der Meinung, Unternehmen würden den Schutz ihrer persönlichen Daten eher vernachlässigen. Eine überwältigende Mehrheit von 82 Prozent plädierte sogar für eine Bestrafung von Unternehmen und Behörden, wenn sie ihre Sorgfaltspflicht beim Datenschutz verletzen.

Andererseits werden Unternehmen durch zunehmende Wirtschaftsspionage geplagt. Den Schaden, der deutschen Firmen dadurch entsteht, beziffern Experten auf bis zu 50 Milliarden Euro jährlich - Tendenz steigend. Vor allem China und Russland gelten als besonders aktiv in diesem Bereich.

"Vor diesem Hintergrund, angesichts neuer Technologien und einer steigenden Zahl gesetzlicher Vorschriften, hat für Unternehmen der wirksame Schutz ihres Know-hows und ihrer Kundendaten in den nächsten Monaten eine ganz besondere Bedeutung und sollte die allerhöchste Priorität genießen", erklärt Malte Pollmann, Chief Product Officer bei Utimaco.

In seiner Prognose für 2009 hat der Datenschutzexperte sechs Trends ausgemacht, die den IT-Security-Markt entscheidend prägen werden:

1. Neue Technologien und Services wie Cloud Computing, Virtualisierung und Software-as-a-Service (SaaS) erfordern erhöhte Sicherheit:
2008 haben Cloud Computing, Virtualisierung und SaaS den verteilten Zugriff auf Unternehmensdaten deutlich vorangebracht. Der direkte und unmittelbare Austausch von Informationen hat aber auch neue Sicherheitslücken offenbart. Wollen Unternehmen weiterhin die Vorteile von Cloud Computing und SaaS nutzen, bedarf es adäquater Sicherheits- und Verschlüsselungs-Policies, um sensible Daten - wo auch immer sie sich befinden - optimal abzusichern.

2. Verschärfte Datenschutzgesetze forcieren die Verschlüsselung:
Als Konsequenz aus einer Reihe von Datenschutzverstößen im Bereich der Privatwirtschaft wird die Bundesregierung das Bundesdatenschutzgesetz überarbeiten und in verschiedenen Punkten verschärfen. Hier kommen 2009 zusätzliche Anforderungen auf die Unternehmen zu. Einzelne Vorschläge aus dem Gesetzgebungsverfahren greifen aber zu kurz und verfehlen das Ziel, den Missbrauch von Kundendaten wirksam zu unterbinden. Zum Schutz von Kundendaten fordert Utimaco eine Lösung nach Vorbild der US-Bundesstaaten Kalifornien und Nevada, wo es seit 1. Oktober ein "Verschlüsselungsgesetz" gibt: Unternehmen müssen sensible Daten verschlüsseln und sie müssen protokollieren, welcher Mitarbeiter zu welchem Zeitpunkt auf Kundendaten zugreift. Damit lässt sich recht einfach die berechtigte Nutzung der Kundeninformationen vom absichtlichen Missbrauch trennen. Gehen Daten verloren und sie sind nicht verschlüsselt, sind Firmen und Organisationen darüber hinaus verpflichtet, Datenverluste den Betroffenen und der Öffentlichkeit sofort mitzuteilen.

3. Der Verlust sensibler Kundendaten führt zu einem weiteren massiven Rückgang der Kundenloyalität:
Jedes Mal, wenn sensible Kundendaten verloren gehen, gerät die Kundenloyalität in Gefahr. Sie ist direkt abhängig von der Fähigkeit von Unternehmen, Kundendaten wirksam zu schützen. Im kommenden Jahr müssen Unternehmen dafür noch mehr als bislang investieren, um so die Risiken aus Datenverlusten zu minimieren. Die aktuelle Umfrage vom Oktober 2008 zeigt, wie sensibel die deutschen Bürger auf das Thema Datenschutz mittlerweile reagieren.

4. Die Datensicherheit wird für kleine und mittlere Unternehmen einfacher:
Zum Glück sind die Zeiten vorbei, in denen Unternehmen mit mehreren Lieferanten verhandeln mussten, um unterschiedliche Lösungen für verschiedene Anforderungen wie Virenschutz, Sicherung mobiler Endgeräte und eine wirksame Zugriffskontrolle selbst integrieren zu müssen. 2009 werden verschiedene Produkt-Bundles speziell für den Mittelstand auf den Markt kommen, die eine kombinierte Lösung für Information Protection und Verschlüsselung sowie die Umsetzung einheitlicher unternehmensweiter Sicherheitsrichtlinien bieten. Damit sind dann auch kleine und mittlere Unternehmen deutlich einfacher als heute in der Lage, ihre sensiblen Firmendaten umfassend zu schützen.

5. Entlassungen bedeuten mehr Datenklau:
Wo im nächsten Jahr aufgrund der verschärften Rezession Jobs verloren gehen und Mitarbeiter entlassen werden, sind sensible Unternehmensdaten einem erhöhten Risiko ausgesetzt. Selbst in normalen Zeiten ist die Datensicherheit durch unzufriedene und frustrierte Mitarbeiter gefährdet. Auch wenn die große Mehrheit der Mitarbeiter sich loyal verhält: Das Risiko, dass unternehmenskritische Daten in die falschen Hände geraten, steigt in wirtschaftsschwachen Zeiten deutlich. Die Ausgaben für IT-Security gerade am Arbeitsplatz zahlen sich unter dieser Prämisse im nächsten Jahr ganz besonders aus.
(Utimaco: ma)

Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen