Zum Dossier Paid Content
Vier zentrale Sicherheits-Herausforderungen für Unternehmen 2015
18.12.2014 Cloud Computing, Internet der Dinge oder Nutzung von Wearables: Das sind nur einige Trends, die die IT 2015 bestimmen werden, gerade auch im Hinblick auf die IT-Sicherheit. Vier zentrale Herausforderungen für Unternehmen sind dabei zu beachten.
1. EU-Datenschutzreform
Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen. Die bevorstehende EU-Datenschutzreform wird Unternehmen in Bezug auf Datensicherheit und Datenschutz deutlich stärker als bisher in die Pflicht nehmen, auch mit einer Verschärfung der Sanktionen bei Zuwiderhandlung oder Missachtung. In der Diskussion stehen Strafen von bis zu zwei Prozent des jährlichen Gesamtumsatzes eines Unternehmens und eine Meldepflicht bei Datenpannen. Um die künftig deutlich verschärften Compliance-Anforderungen erfüllen zu können, müssen Unternehmen bereits 2015 beginnen, ihre IT hinsichtlich Sicherheit auf Vordermann zu bringen. Nur so können sie diese Herkules-Aufgabe bewältigen.2. Mobiles Arbeiten
Der Trend zum mobilen Arbeiten ist seit Jahren ungebrochen - und eine Abschwächung ist nicht zu erkennen. Im Gegenteil: In immer mehr Unternehmen wird die Einführung von CYOD (Choose Your Own Device)- oder BYOD (Bring Your Own Device)-Modellen ins Auge gefasst; damit wird zwangsläufig die Gerätevielfalt und -anzahl zunehmen. Mehr Endgeräte bedeuten auch immer mehr potenzielle Sicherheitsrisiken.Um der steigenden Heterogenität im Hinblick auf Gerätetypen, Formfaktoren und Betriebssysteme Herr zu werden, muss ein Unternehmen künftig eine Sicherheitslösung nutzen, die eine plattformübergreifende Unterstützung unterschiedlichster Endgeräte bietet und die auch mit künftigen technologischen Entwicklungen Schritt halten kann.
3. Funktionsumfang mobiler Geräte
Das Funktionsspektrum mobiler Geräte hat sich 2014 deutlich erhöht. Das kontaktlose Bezahlen oder ein Fingerabdrucksensor zum Entsperren des Gerätes, zur Tätigung von Einkäufen oder zur Nutzung beliebiger Apps bei iPhones ist da nur ein Beispiel. Der Trend, dass mobile Geräte immer mehr können, wird sich auch 2015 fortsetzen, auch Wearables werden in diesem Zusammenhang zu berücksichtigen sein.Werden solche Geräte künftig auch im Business-Umfeld - zum Beispiel im Rahmen eines CYOD-Modells - genutzt, muss der Einfluss der neuen Features auf Aspekte wie Datenspeicherung, -zugriff oder -sicherheit genauestens auf den Prüfstand kommen. Funktionale Erweiterungen der mobilen Geräte können nämlich auch neue Sicherheitslücken mit sich bringen - und das erfordert zusätzliche Schutzmaßnahmen.
4. Sensibilisierung der Mitarbeiter
Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter. Das hat auch eine Untersuchung von Absolute Software gezeigt, in der ein Viertel aller befragten Mitarbeiter angab, dass die Sicherheit der Unternehmensdaten nicht in ihrem Verantwortungsbereich liegt. Im Umkehrschluss heißt das, dass Unternehmen neben der Entwicklung von Sicherheitsstrategien und der Umsetzung von Sicherheitsmaßnahmen auch die eigenen Mitarbeiter für das Thema sensibilisieren müssen - mit klaren Regelungen zu ihren Pflichten und Verantwortlichkeiten..