Die Sicherheitsexperten von Unisys erwarten, dass aufgrund steigender Cyber-Bedrohungen Unternehmen und Organisationen neben der umfassenden Verwendung von Verschlüsselungstechnologien und biometrischen Verfahren einen verstärkten Fokus auf die Sicherung von unternehmensweiten BYOD-Programmen und auf "Bring-Your-Own-Security"-Trends legen werden. [...]
Sicherheitsexperten der Unisys Corporation prognostizieren, dass das laufende Jahr den breiten Einsatz von Verschlüsselungstechnologien bringen wird. Unternehmen werden damit auf aktuelle Enthüllungen reagieren, nach denen Externe auf den unverschlüsselten Datenverkehr innerhalb eines Unternehmens zugreifen könnten.
Die Experten von Unisys merken an, dass die Enthüllungen über einen möglichen Zugriff der US-Regierung auf Daten der internen Netzwerke bedeutender Internetdienstanbieter bereits einige dieser Unternehmen dazu veranlasst hätten, verstärkt Verschlüsselungsmechanismen innerhalb ihrer eigenen Organisationen einzusetzen. Solche Projekte würden in 2014 vermehrt gestartet werden und zu einer explosionsartigen Verwendung von Verschlüsselungstechnologien führen.
„Ungeachtet dessen, was man über Edward Snowden denkt, der die Überwachung durch die US-Regierung offengelegt hat, kann nicht geleugnet werden, dass seine Enthüllungen weltweit die Sensibilität in Bezug auf Cyber-Sicherheit erhöht haben“, kommentiert Dave Frymier, Chief Information Security Officer von Unisys. „Speicherten zuvor noch viele Unternehmen Daten unverschlüsselt in ihren internen Netzwerken, weil sie der Meinung waren, dass diese dort sicher seien, beginnen sie jetzt damit, intern Verschlüsselungslösungen einzusetzen. Wir erwarten daher, dass 2014 das Jahr der Verschlüsselung werden wird.“
Die Experten von Unisys sagen voraus, dass sich durch die Snowden-Enthüllungen das Top-Management von Unternehmen und Organisationen weltweit auf die Verhinderung von Datenverlusten (Data-Loss Prevention) und auf die Datenverschlüsselung konzentrieren wird. Investitionen in die Sicherheit wird daher höchste Priorität eingeräumt werden.
Frymier fügt weiter hinzu, dass durch die häufigere Verwendung von Datenverschlüsselung Unternehmen, die zuvor möglicherweise Bedenken hinsichtlich der Sicherheit ihrer Daten in der Cloud gehabt hätten, befähigt und ermutigt würden, Infrastructure-as-a-Service (IaaS) Cloud-Lösungen zu verwenden.
BIOMETRIE
Die Experten erwarten auch, dass die Genauigkeit und Benutzerfreundlichkeit der Fingerabdruckleser auf den neuen Apple iPhones Konsumenten für diese Technologien empfänglicher machen, was insgesamt zu einer breiteren Akzeptanz von Biometrie führen könnte. Dieses könnte für ein rapides Wachstum bei der Verwendung biometrischer Verfahren – Fingerabdruck- und Gesichtserkennung sowie Scannen der Iris – auf Verbrauchergeräten zum Schutz dieser Geräte und den darauf befindlichen Daten sowie als Methode zur Bestätigung der Identität von Nutzern für verschiedene Anwendungszwecke, z.B. Online-Einkäufe, sorgen. Die Akzeptanz der Biometrie soll so die Evolution weg von der traditionellen Kombination von User ID und Passwort, die am häufigsten zur Überprüfung von Online-Identitäten verwendet wird, einleiten.
Zusätzlich wird die Möglichkeit, automatisch das spezifische Gerät eines Nutzers als auch dessen geographische Lage zu bestimmen, den Sicherheitsbeauftragten Einblick in den „Kontext“ des Zugriffsversuchs auf das Netzwerk durch diesen Nutzer geben. Kontextbezogene Authentifizierungslösungen können die Verantwortlichen warnen, wenn z.B. jemand außerhalb eines vorgegebenen geographischen Bereichs versucht, auf ihre Netzwerke zuzugreifen.
Auf die gleiche Weise identifizieren attributbasierende Zugriffskontrollen solche Zugriffsanfragen, die außerhalb der normalen Muster eines Nutzers liegen, z.B. Versuche Informationen zu erhalten, auf die der User normalerweise nicht zugreift, oder die zu unüblichen Zeiten erfolgen. Indem Sicherheitsexperten diese Einblicke mit anderen Methoden des Identitätsmanagements, z.B. Biometrie, kombinieren, können sie es für nicht berechtigte Personen viel schwieriger machen, auf Netzwerke und Anwendungen zuzugreifen.
MOBILITY UND APPS
Unisys prognostiziert zudem eine Steigerung des Sicherheitsbewusstseins und der Schutzmaßnahmen in Bezug auf die BYOD-(Bring-Your-Own-Device-)Unternehmensprogramme. Steve Vinsik, Vice President von Unisys für globale Sicherheitslösungen, sieht eine Ausweitung des „Bring-Your-Own-Security“-Szenarios voraus, in dem Mitarbeiter, die ihre eigenen Mobilgeräte zur Arbeit mitnehmen, ihre eigenen Sicherheitsmaßnahmen für diese Geräte treffen – oft ohne die Zustimmung des Sicherheitsmanagers des Unternehmens. „Dies führt zu einer Vielzahl von Problemen in Bezug darauf, wie Unternehmen mit Mitarbeitern umgehen, die ihre eigenen Sicherheitseinrichtungen auf ihren Geräten haben, und wie dies mit den Möglichkeiten des Unternehmens korreliert, dieses Gerät zu überprüfen und zu verwalten“, so Vinsik.
Frymier sagt voraus, dass Sandbox-Modelle für Software weiterhin an Akzeptanz gewinnen, bei denen Unternehmen mobile Apps in einer Umgebung einsetzen, die gänzlich von anderen Anwendungen isoliert ist. Durch den Einsatz dieser Verfahren könnten Organisationen mobile Unternehmensanwendungen stoppen, starten, installieren oder deinstallieren, ohne andere Funktionen des Mobilgerätes zu beeinträchtigen.
Innovationen, wie eingebettete biometrische Funktionen in mobilen Geräten, sollen außerdem Unisys zufolge bei Verbrauchern eine größere Akzeptanz beim Onlinebanking und -handel auf Mobilgeräten bewirken. Gleichermaßen würden in 2014 Banken vermehrt den Einsatz von Selbstbedienungsterminals ins Auge fassen, die eine Kombination physikalischer und digitaler Sicherheitsmethoden erfordern. (pi)
Be the first to comment