Shaping the Future with AI - 5 Fuck-ups aus über 50 Projekten und was wir daraus gelernt haben Anmelden und live dabei sein
Lernen Sie Stolpersteine auf dem Weg zur erfolgreichen Nutzung von KI aus der Praxis kennen und warum diese „Fuck-ups“ ein Sprungbrett sein können, um nachhaltige Erfolge zu erzielen.
Anmelden und live dabei sein
Wie B2B-Online-Plattformen den Erfolg von morgen sichern Anmelden und live dabei sein
Machen Sie ihren Online-Kanal erfolgreicher. Erfahren Sie anhand von Praxisbeispielen, wie Sie geschickt geschickt Marketing-, Sales- und Serviceprozesse verbinden.
Anmelden und live dabei sein

Vier zentrale Sicherheits-Herausforderungen für Unternehmen 2015

18.12.2014 Cloud Computing, Internet der Dinge oder Nutzung von Wearables: Das sind nur einige Trends, die die IT 2015 bestimmen werden, gerade auch im Hinblick auf die IT-Sicherheit. Vier zentrale Herausforderungen für Unternehmen sind dabei zu beachten.

 (Bild: Hans / pixabay.com)
Bild: Hans / Pixabay
Sicherheitsanbieter Absolute Software zur Homepage dieses Unternehmens Relation Browser sieht vier zentrale Herausforderungen:

1. EU-Datenschutzreform

Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen. Die bevorstehende EU-Datenschutzreform wird Unternehmen in Bezug auf Datensicherheit und Datenschutz deutlich stärker als bisher in die Pflicht nehmen, auch mit einer Verschärfung der Sanktionen bei Zuwiderhandlung oder Missachtung. In der Diskussion stehen Strafen von bis zu zwei Prozent des jährlichen Gesamtumsatzes eines Unternehmens und eine Meldepflicht bei Datenpannen. Um die künftig deutlich verschärften Compliance-Anforderungen erfüllen zu können, müssen Unternehmen bereits 2015 beginnen, ihre IT hinsichtlich Sicherheit auf Vordermann zu bringen. Nur so können sie diese Herkules-Aufgabe bewältigen.

2. Mobiles Arbeiten

Der Trend zum mobilen Arbeiten ist seit Jahren ungebrochen - und eine Abschwächung ist nicht zu erkennen. Im Gegenteil: In immer mehr Unternehmen wird die Einführung von CYOD (Choose Your Own Device)- oder BYOD (Bring Your Own Device)-Modellen ins Auge gefasst; damit wird zwangsläufig die Gerätevielfalt und -anzahl zunehmen. Mehr Endgeräte bedeuten auch immer mehr potenzielle Sicherheitsrisiken.

Um der steigenden Heterogenität im Hinblick auf Gerätetypen, Formfaktoren und Betriebssysteme Herr zu werden, muss ein Unternehmen künftig eine Sicherheitslösung nutzen, die eine plattformübergreifende Unterstützung unterschiedlichster Endgeräte bietet und die auch mit künftigen technologischen Entwicklungen Schritt halten kann.

3. Funktionsumfang mobiler Geräte

Das Funktionsspektrum mobiler Geräte hat sich 2014 deutlich erhöht. Das kontaktlose Bezahlen oder ein Fingerabdrucksensor zum Entsperren des Gerätes, zur Tätigung von Einkäufen oder zur Nutzung beliebiger Apps bei iPhones ist da nur ein Beispiel. Der Trend, dass mobile Geräte immer mehr können, wird sich auch 2015 fortsetzen, auch Wearables werden in diesem Zusammenhang zu berücksichtigen sein.

Werden solche Geräte künftig auch im Business-Umfeld - zum Beispiel im Rahmen eines CYOD-Modells - genutzt, muss der Einfluss der neuen Features auf Aspekte wie Datenspeicherung, -zugriff oder -sicherheit genauestens auf den Prüfstand kommen. Funktionale Erweiterungen der mobilen Geräte können nämlich auch neue Sicherheitslücken mit sich bringen - und das erfordert zusätzliche Schutzmaßnahmen.

4. Sensibilisierung der Mitarbeiter

Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter. Das hat auch eine Untersuchung von Absolute Software zur Homepage dieses Unternehmens Relation Browser gezeigt, in der ein Viertel aller befragten Mitarbeiter angab, dass die Sicherheit der Unternehmensdaten nicht in ihrem Verantwortungsbereich liegt. Im Umkehrschluss heißt das, dass Unternehmen neben der Entwicklung von Sicherheitsstrategien und der Umsetzung von Sicherheitsmaßnahmen auch die eigenen Mitarbeiter für das Thema sensibilisieren müssen - mit klaren Regelungen zu ihren Pflichten und Verantwortlichkeiten.
.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: