Werden Sie jetzt iBusiness-Premium-Mitglied und Sie erhalten die Praxisstudie für 49¤ kostenlos
Premium-Mitglied werden und Studie gratis bekommen
Der bewährte Wandkalender im Riesenformat 120x69cm bietet viel Platz für Urlaubs-, Messe- und Projektplanung und listet zusätzlich alle wichtigsten Messe-, Kongress- und Award-Termine.
Hier bestellen

Vier zentrale Sicherheits-Herausforderungen für Unternehmen 2015

18.12.14 Cloud Computing, Internet der Dinge oder Nutzung von Wearables: Das sind nur einige Trends, die die IT 2015 bestimmen werden, gerade auch im Hinblick auf die IT-Sicherheit. Vier zentrale Herausforderungen für Unternehmen sind dabei zu beachten.

 (Bild: Hans / pixabay.com)
Bild: Hans / Pixabay
Sicherheitsanbieter Absolute Software zur Homepage dieses Unternehmes Relation Browser sieht vier zentrale Herausforderungen:

1. EU-Datenschutzreform

Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen. Die bevorstehende EU-Datenschutzreform wird Unternehmen in Bezug auf Datensicherheit und Datenschutz deutlich stärker als bisher in die Pflicht nehmen, auch mit einer Verschärfung der Sanktionen bei Zuwiderhandlung oder Missachtung. In der Diskussion stehen Strafen von bis zu zwei Prozent des jährlichen Gesamtumsatzes eines Unternehmens und eine Meldepflicht bei Datenpannen. Um die künftig deutlich verschärften Compliance-Anforderungen erfüllen zu können, müssen Unternehmen bereits 2015 beginnen, ihre IT hinsichtlich Sicherheit auf Vordermann zu bringen. Nur so können sie diese Herkules-Aufgabe bewältigen.

2. Mobiles Arbeiten

Der Trend zum mobilen Arbeiten ist seit Jahren ungebrochen - und eine Abschwächung ist nicht zu erkennen. Im Gegenteil: In immer mehr Unternehmen wird die Einführung von CYOD (Choose Your Own Device)- oder BYOD (Bring Your Own Device)-Modellen ins Auge gefasst; damit wird zwangsläufig die Gerätevielfalt und -anzahl zunehmen. Mehr Endgeräte bedeuten auch immer mehr potenzielle Sicherheitsrisiken.

Um der steigenden Heterogenität im Hinblick auf Gerätetypen, Formfaktoren und Betriebssysteme Herr zu werden, muss ein Unternehmen künftig eine Sicherheitslösung nutzen, die eine plattformübergreifende Unterstützung unterschiedlichster Endgeräte bietet und die auch mit künftigen technologischen Entwicklungen Schritt halten kann.

3. Funktionsumfang mobiler Geräte

Das Funktionsspektrum mobiler Geräte hat sich 2014 deutlich erhöht. Das kontaktlose Bezahlen oder ein Fingerabdrucksensor zum Entsperren des Gerätes, zur Tätigung von Einkäufen oder zur Nutzung beliebiger Apps bei iPhones ist da nur ein Beispiel. Der Trend, dass mobile Geräte immer mehr können, wird sich auch 2015 fortsetzen, auch Wearables werden in diesem Zusammenhang zu berücksichtigen sein.

Werden solche Geräte künftig auch im Business-Umfeld - zum Beispiel im Rahmen eines CYOD-Modells - genutzt, muss der Einfluss der neuen Features auf Aspekte wie Datenspeicherung, -zugriff oder -sicherheit genauestens auf den Prüfstand kommen. Funktionale Erweiterungen der mobilen Geräte können nämlich auch neue Sicherheitslücken mit sich bringen - und das erfordert zusätzliche Schutzmaßnahmen.

4. Sensibilisierung der Mitarbeiter

Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter. Das hat auch eine Untersuchung von Absolute Software zur Homepage dieses Unternehmes Relation Browser gezeigt, in der ein Viertel aller befragten Mitarbeiter angab, dass die Sicherheit der Unternehmensdaten nicht in ihrem Verantwortungsbereich liegt. Im Umkehrschluss heißt das, dass Unternehmen neben der Entwicklung von Sicherheitsstrategien und der Umsetzung von Sicherheitsmaßnahmen auch die eigenen Mitarbeiter für das Thema sensibilisieren müssen - mit klaren Regelungen zu ihren Pflichten und Verantwortlichkeiten.
.

(Autor: Joachim Graf)

Weitere Artikel zu diesem Themenbereich:

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

Tags: sicherheit
Trackbacks / Kommentare
Artikel Weiterempfehlen
Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
Alle Meldungen vom 18.12.14:

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?