Diese zehn Themen müssen deutsche Sicherheitsverantwortliche in 2011 anpacken

Die „Agenda 2011“ für deutsche Informationssicherheitsverantwortliche enthält einige „alte Bekannte“ aus dem vergangenen Jahr. Eine zunehmende Priorität muss jedoch dem Schutz vor Wirtschaftskriminalität, Vertrauen im Web, der Absicherung heterogener Infrastrukturen sowie der Smartphone-Sicherheit beigemessen werden. Dies sind die zehn wichtigsten Sicherheits-Themen, die deutsche Unternehmen in 2011 anpacken müssen:

  • Schutz vor Wirtschaftskriminalität: Wirtschaftsspionage, Identitätsdiebstahl und Betrug, Lahmlegen von Infrastrukturen und Prozessen (ICT + Produktion) und Rufschädigung. Was viele vergessen: Wirtschaftskriminalität betrifft nicht nur Unternehmen mit Hochsicherheitsanforderungen.
  • Vertrauen im Web: Sichere Web-Angebote für Kunden, Partner und Mitarbeiter bereitstellen und das Web sicher nutzen. Dies schließt auch soziale Netzwerke mit ein, die Ihre Mitarbeiter nutzen.
  • Heterogenisierung der Infrastrukturen und sichere Cloud-Infrastruktur: Auch wenn mittelfristig nicht alle Unternehmen den Trend mitmachen – die Entwicklungen in Richtung „IT-Consumerization“ und neuer Bereitstellungsmodelle (Cloud) sind nicht aufzuhalten. Sicherheitsverantwortliche müssen verschiedene Szenarien prüfen.
  • Identität in der Cloud: Automatisierung der Benutzerverwaltung und des Ressourcenzugriffs, sichere Authentisierung. Standards und Technologien sind vorhanden, aber noch nicht etabliert.
  • Smartphone- und Tablet-Sicherheit: Security Policies und Benutzerrichtlinien sind mit Blick auf die kleinen Helfer zu aktualisieren. Einige Geräteplattformen sind noch nicht ausgereift, aber die IT-Abteilungen stehen unter Handlungszwang.
  • Endpunktsicherheit und Migration auf Windows 7: Langfristig planen – welche Auswirkungen haben neue Technologie- und Service-Paradigmen wie etwa die Cloud auf den Endpunkt?
  • Themen-Konvergenz von Informationssicherheit und Datenschutz: endlich dürfen die Datenschutzbeauftragten mitreden – Sicherheitsverantwortliche müssen nun den Dialog intensivieren, aber auf Rollentrennung zwischen IT und Datenschutz achten.
  • Kosten-Nutzen-Verhältnis von Sicherheitsinvestitionen optimieren und kommunizieren: Risikomanagement, Prozessoptimierung, Geschäftspotenziale und Anforderungen an Compliance sind die wesentlichen Bewertungsfaktoren.
  • Sicherheitsbewusstsein erhöhen: Security Policies und Benutzerrichtlinien als Leitplanken – die Kommunikation und Umsetzung der Sicherheits-Regelungen erfordern einen langen Atem.
  • Verknüpfung von unternehmensweitem mit IT-Risikomanagement: oft werden technische „Controls“ mit geschäftlichen Anforderungen verwechselt. Risikomanagement ist pragmatisch umsetzbar, wenn die Grundstrukturen für Informationssicherheitsmanagement vorhanden sind.

Wie Sie diese Themen konkret anpacken, erfahren Sie von den Experten bei SecTank. Schreiben Sie an info@wolframict.com – ich koordiniere alles Weitere.