Unisys: 2014 wird das Jahr der Verschlüsselung

Die Sicherheitsexperten von Unisys erwarten, dass aufgrund steigender Cyber-Bedrohungen Unternehmen und Organisationen neben der umfassenden Verwendung von Verschlüsselungstechnologien und biometrischen Verfahren einen verstärkten Fokus auf die Sicherung von unternehmensweiten BYOD-Programmen und auf "Bring-Your-Own-Security"-Trends legen werden. [...]

Sicherheitsexperten der Unisys Corporation prognostizieren, dass das laufende Jahr den breiten Einsatz von Verschlüsselungstechnologien bringen wird. Unternehmen werden damit auf aktuelle Enthüllungen reagieren, nach denen Externe auf den unverschlüsselten Datenverkehr innerhalb eines Unternehmens zugreifen könnten.
 
Die Experten von Unisys merken an, dass die Enthüllungen über einen möglichen Zugriff der US-Regierung auf Daten der internen Netzwerke bedeutender Internetdienstanbieter bereits einige dieser Unternehmen dazu veranlasst hätten, verstärkt Verschlüsselungsmechanismen innerhalb ihrer eigenen Organisationen einzusetzen. Solche Projekte würden in 2014 vermehrt gestartet werden und zu einer explosionsartigen Verwendung von Verschlüsselungstechnologien führen.
 
„Ungeachtet dessen, was man über Edward Snowden denkt, der die Überwachung durch die US-Regierung offengelegt hat, kann nicht geleugnet werden, dass seine Enthüllungen weltweit die Sensibilität in Bezug auf Cyber-Sicherheit erhöht haben“, kommentiert Dave Frymier, Chief Information Security Officer von Unisys. „Speicherten zuvor noch viele Unternehmen Daten unverschlüsselt in ihren internen Netzwerken, weil sie der Meinung waren, dass diese dort sicher seien, beginnen sie jetzt damit, intern Verschlüsselungslösungen einzusetzen. Wir erwarten daher, dass 2014 das Jahr der Verschlüsselung werden wird.“
 
Die Experten von Unisys sagen voraus, dass sich durch die Snowden-Enthüllungen das Top-Management von Unternehmen und Organisationen weltweit auf die Verhinderung von Datenverlusten (Data-Loss Prevention) und auf die Datenverschlüsselung konzentrieren wird. Investitionen in die Sicherheit wird daher höchste Priorität eingeräumt werden.
 
Frymier fügt weiter hinzu, dass durch die häufigere Verwendung von Datenverschlüsselung Unternehmen, die zuvor möglicherweise Bedenken hinsichtlich der Sicherheit ihrer Daten in der Cloud gehabt hätten, befähigt und ermutigt würden, Infrastructure-as-a-Service (IaaS) Cloud-Lösungen zu verwenden.
 
BIOMETRIE
Die Experten erwarten auch, dass die Genauigkeit und Benutzerfreundlichkeit der Fingerabdruckleser auf den neuen Apple iPhones Konsumenten für diese Technologien empfänglicher machen, was insgesamt zu einer breiteren Akzeptanz von Biometrie führen könnte. Dieses könnte für ein rapides Wachstum bei der Verwendung biometrischer Verfahren – Fingerabdruck- und Gesichtserkennung sowie Scannen der Iris – auf Verbrauchergeräten zum Schutz dieser Geräte und den darauf befindlichen Daten sowie als Methode zur Bestätigung der Identität von Nutzern für verschiedene Anwendungszwecke, z.B. Online-Einkäufe, sorgen. Die Akzeptanz der Biometrie soll so die Evolution weg von der traditionellen Kombination von User ID und Passwort, die am häufigsten zur Überprüfung von Online-Identitäten verwendet wird, einleiten.
 
Zusätzlich wird die Möglichkeit, automatisch das spezifische Gerät eines Nutzers als auch dessen geographische Lage zu bestimmen, den Sicherheitsbeauftragten Einblick in den „Kontext“ des Zugriffsversuchs auf das Netzwerk durch diesen Nutzer geben. Kontextbezogene Authentifizierungslösungen können die Verantwortlichen warnen, wenn z.B. jemand außerhalb eines vorgegebenen geographischen Bereichs versucht, auf ihre Netzwerke zuzugreifen.
 
Auf die gleiche Weise identifizieren attributbasierende Zugriffskontrollen solche Zugriffsanfragen, die außerhalb der normalen Muster eines Nutzers liegen, z.B. Versuche Informationen zu erhalten, auf die der User normalerweise nicht zugreift, oder die zu unüblichen Zeiten erfolgen. Indem Sicherheitsexperten diese Einblicke mit anderen Methoden des Identitätsmanagements, z.B. Biometrie, kombinieren, können sie es für nicht berechtigte Personen viel schwieriger machen, auf Netzwerke und Anwendungen zuzugreifen.
 
MOBILITY UND APPS
Unisys prognostiziert zudem eine Steigerung des Sicherheitsbewusstseins und der Schutzmaßnahmen in Bezug auf die BYOD-(Bring-Your-Own-Device-)Unternehmensprogramme. Steve Vinsik, Vice President von Unisys für globale Sicherheitslösungen, sieht eine Ausweitung des „Bring-Your-Own-Security“-Szenarios voraus, in dem Mitarbeiter, die ihre eigenen Mobilgeräte zur Arbeit mitnehmen, ihre eigenen Sicherheitsmaßnahmen für diese Geräte treffen – oft ohne die Zustimmung des Sicherheitsmanagers des Unternehmens. „Dies führt zu einer Vielzahl von Problemen in Bezug darauf, wie Unternehmen mit Mitarbeitern umgehen, die ihre eigenen Sicherheitseinrichtungen auf ihren Geräten haben, und wie dies mit den Möglichkeiten des Unternehmens korreliert, dieses Gerät zu überprüfen und zu verwalten“, so Vinsik.
 
Frymier sagt voraus, dass Sandbox-Modelle für Software weiterhin an Akzeptanz gewinnen, bei denen Unternehmen mobile Apps in einer Umgebung einsetzen, die gänzlich von anderen Anwendungen isoliert ist. Durch den Einsatz dieser Verfahren könnten Organisationen mobile Unternehmensanwendungen stoppen, starten, installieren oder deinstallieren, ohne andere Funktionen des Mobilgerätes zu beeinträchtigen.
 
Innovationen, wie eingebettete biometrische Funktionen in mobilen Geräten, sollen außerdem Unisys zufolge bei Verbrauchern eine größere Akzeptanz beim Onlinebanking und -handel auf Mobilgeräten bewirken. Gleichermaßen würden in 2014 Banken vermehrt den Einsatz von Selbstbedienungsterminals ins Auge fassen, die eine Kombination physikalischer und digitaler Sicherheitsmethoden erfordern. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*