IT-Security Trends 2013 - Sichere Datenaustauschdienste, SAP-Security, DRM und GRC

(PresseBox) ( Ismaning, )
Integralis, der international führende Anbieter von IT-Sicherheit und Information Risk Management-Lösungen, beleuchtet die wichtigsten IT-Security Trends 2013.

„Für das Jahr 2013 stehen die Themen “Sichere Datenaustauschdienste”, “Neue Ansätze bei APT”, “Absicherung privater und geschäftlicher Daten auf Smart-Devices”, “Zentrale Authentisierungsinstanzen”, “Sichere Anwendungsentwicklung”, “SAP-Security”, “E-Mail Archivierung”, “Einsatz von DRM zur Datensicherung”, “Security Intelligence - Risikominimierung durch effiziente Datenanalyse und Auswertung” und “Effiziente (toolgestützte) GRC Prozesse” im Fokus der IT-Security”, erläutert Dr. Matthias Rosche, Director Business Development & Consulting bei Integralis.

Integralis erwartet 2013 folgende Entwicklungen in der IT-Security:

Sichere Datenaustauschdienste

Der Datenaustausch mit Externen ist für Unternehmen mittlerweile ein unverzichtbarer Prozess im alltäglichen Geschäftsleben. Problematisch bei diesen Austauschprozessen ist zum einen der Kontrollverlust über die eigenen Daten, wenn sie nach extern verschickt wurden - zum anderen die Sicherheit von Datenaustauschplattformen. Es gilt unter der Vielzahl an Cloud Storage-Lösungen und Datenaustauschplattformen die geeignetste für das jeweilige Unternehmen zu finden. Wichtigste Faktoren dabei sind die Datensicherheit, Verfügbarkeit, Administrierbarkeit und Benutzerfreundlichkeit.

Neue Ansätze bei APT

Advanced Persistent Threats stellt in Zukunft eine der größten Gefahren für Unternehmen und staatliche Einrichtungen dar. Die Attacken auf kritische Infrastrukturen werden immer ausgefeilter, so dass sie schwerer oder gar nicht auszumachen sind. Daher lautet der Ansatz für die Zukunft, immer den Worst Case anzunehmen und mit den Lösungsansätzen zu versuchen, den Schaden zu minimieren. Daten können beispielsweise separiert und entsprechend ihrer Kritikalität von einander getrennt werden. Neben klassischen IPS Verfahren gibt es neue Möglichkeiten die Rückrufe infizierter Geräte an ihre Steuer-Hosts im Internet zu erkennen.

Absicherung privater und geschäftlicher Daten auf Smart-Devices

Für Unternehmen bedeutet der zunehmende Gebrauch von privaten Geräten für die geschäftliche Nutzung eine Herausforderung. Das zentrale Management der Devices ist da nur ein erster Schritt. Die sichere und saubere Trennung privater und geschäflticher Daten auf den mobilen Devices muss sichergestellt werden. Ebenso wie die Gewährleistung, dass Geschäftsdaten ausreichend geschützt werden.

Zentrale Authentisierungsinstanzen

Das Thema zentrale Authentisierung erlebt derzeit eine Renaissance. Durch die starke Nutzung von Cloud-Lösungen werden immer mehr Daten außerhalb gespeichert und die Nutzer melden sich an jeder Cloud einzeln an. Damit diese Dienste auch unternehmensinterne Identitäten in der Cloud verwenden können, kommen alte Bekannte wie SAML zum Einsatz. Diese erweiterten Zugriffsverfahren sollten im Rahmen von Identity Access Governance sauber definiert und kontrolliert werden..

Sichere Anwendungsentwicklung

Sichere Anwendungsentwicklung sollte kein Trend sein, sondern selbstverständlich. Leider ist oftmals das Gegenteil der Fall. Regelmäßige Tests und Audits von entsprechenden Anwendungen sind eine logische Konsequenz. Viele Sicherheitsfunktionen liegen auch in den Anwendungen selbst eingebettet. Hier gilt eine besondere Aufmerksamkeit.

SAP-Security

Bei der SAP-Security stehen die Unterthemen SAP Identity & Authorization Management, SAP System Audit & Assessment, SAP System Security Measures, SAP Portal Security (with CSS, ESS, BI, PI, etc.), SAP Portal Audits, ABAP Secure Coding und Secure Application Development for ABAP im Vordergrund.

E-Mail Archivierung

Revisionssichere und damit nachweisbare E-Mail Archivierung stehen bei diesem Thema im Vordergrund. Unternehmen setzen zukünftig verstärkt auf Lösungen, die Compliance-Richtlinien erfüllen und manipulationssicher E-Mails archivieren.

Einsatz von DRM zur Datensicherung

Immer mehr Unternehmen gehen dazu über, eine digitale Rechteverwaltung (digital rights management) für die Sicherung von sensiblen Dokumenten einzuführen. Dahinter steckt der Wunsch den Zugang zu wichtigen Schriftstücken zu kontrollieren und damit Daten durch spezielle Verschlüsselungen und Zugriffskontrolle zu schützen, ohne die beliebten Transportmedien wie USB-Sticks und CD-ROM verbieten zu müssen.

Security Intelligence

Die Vernetzung des Informationssicherheits-Managements, des operativen Teams und des Managements findet in vielen Unternehmen und Behörden noch nicht ausreichend statt. Oft arbeiten Informationssicherheits-Management und operative Teams unkoordiniert nebeneinander her. Der Informationsfluss zwischen Technik und Management ist nicht geregelt sowie schnell genug, und der Weg aus der Planung ins Operative verläuft nicht reibungslos. Die Konsequenzen sind Effizienverlust, steigende Kosten und Aufwand sowie im schlimmsten Fall schwere Sicherheitsvorfälle. Wichtig sind Lösungsansätze, die die beteiligten Personen, die vorhandenen Insellösungen sowie die verfügbaren Informationen erkenntnisbringend zusammenführen. Unternehmen sollten dafür bereit sein, Prozess- und Strukturveränderungen vorzunehmen.

Effiziente (toolgestützte) GRC-Prozesse

Bei der IT-Sicherheit rücken Governement Risk Compliance-Prozesse in den Mittelpunkt. Diese toolgestützten Anwendungen lassen sich auch für die Darstellung von IT-Sicherheit nutzen. Damit erhalten CIOs und CISOs die Möglichkeit, Sicherheitsbelange auch mit bewährten Tools aus dem GRC Umfeld zur Problemadressierung zu nutzen.

Weitere Informationen zu diesen Themen und zu Integralis erhalten Sie unter www.integralis.de.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.