SBIC: Sicherheitsstrategien zu den wichtigsten IT-Trends 2013

RSA hat eine Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Sie zeigt auf, dass Technologien wie Big-Data-Analysen, Cloud Computing, mobile Anwendungen und Social Media die Unternehmens-IT entscheidend verändern und die Grundlagen aktueller IT-Sicherheitsstrategien 2013 aushebeln könnten. [...]

Der aktuelle Report „Information Security Shake-up: Disruptive Innovations to Test Security’s Mettle in 2013“ fasst die Meinungen und Erfahrungen von 19 Sicherheitsverantwortlichen zusammen. Die Mitglieder des SBIC stammen aus Unternehmen wie unter anderem Ebay, Fedex, Intel, JPMorgan Chase, Nokia oder SAP.

Das SBIC empfiehlt vier Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme so anpassen können, dass sie auf die kommenden zwölf Monate gut vorbereitet sind. Bestandteil dieser Strategien sind ein Ausbau des Business- und Risiko-Know-hows in den Sicherheitsteams, eine bessere Kommunikation mit dem mittleren Management, eine bessere Überwachung der IT-Supply-Chain sowie technisch ausgereifte Aktionspläne für die IT-Sicherheitsteams. Das SBIC benennt in dem Report außerdem die wichtigsten Auswirkungen der aktuellen Trends auf die Sicherheitsteams und zeigt auf, wie Unternehmen ihnen begegnen können:

– Cloud Computing: Mit der wachsenden Bedeutung des Cloud Computing werden auch dessen Sicherheitsaspekte wichtiger. Unternehmen müssen dem SBIC zufolge Wege finden, wie sie die Sicherheitsmechanismen ihrer Cloud-Provider zuverlässig kontrollieren können. Dazu gehört auch, dass sie ein fortlaufendes Monitoring implementieren.
– Social Media: Sicherheitsteams werden laut den Experten umfassende Richtlinien und Kontrollmechanismen etablieren müssen, um den Risiken von Social Media zu begegnen. Eine gute Risikomanagementstrategie für Social Media wird hierzu ein interdisziplinäres Team benötigen.
– Mobilkommunikation: Die zunehmende Verbreitung der Mobilkommunikation zwinge Sicherheitsverantwortliche dazu, mit den damit verbundenen Risiken umsichtig umzugehen. Sie müssten sich bei der Konzeption neuer Strategien immer der Tatsache bewusst sein, dass das (mobile) Endgerät nicht als sicher betrachtet werden kann.
– Big Data: Aufgrund des geschäftlichen Mehrwertes von Big Data müssen Sicherheitsteams nach Meinung des SBIC Mehrjahres-Pläne ausarbeiten, wie sie ihre Schutzkonzepte für Big-Data-Bestände im Laufe der Zeit angemessen weiterentwickeln werden. Diese Pläne sollten auch aufzeigen, wie die Teams Big-Data-Analysen nutzen können, um Sicherheitsbedrohungen rechtzeitig zu erkennen und effektiver zu bekämpfen. Die Sicherheitsteams müssen zudem von Anfang an in alle neuen Big-Data-Projekte mit einbezogen werden. Nur so können sie die damit verbundenen Risiken verstehen und passende Gegenstrategien entwickeln.

Die Untersuchung kann als PDF heruntergeladen werden. (pi)


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*