Absolute Software sieht IT-Sicherheit auch 2015 als Top-Herausforderung

Die Fälle von Datenmissbrauch oder -diebstahl nehmen weiter kontinuierlich zu. Das hat das ablaufende Jahr in aller Deutlichkeit gezeigt. Die Konsequenz ist klar: Die Sicherheit muss auch 2015 auf der IT-Agenda ganz oben stehen, meint Absolute Software.

Cloud Computing, Internet der Dinge oder Nutzung von Wearables: Das sind nur einige Trends, die die IT 2015 bestimmen werden, gerade auch im Hinblick auf die IT-Sicherheit. Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, sieht dabei vier zentrale Herausforderungen für Unternehmen.

1. EU-Datenschutzreform

Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen. Die bevorstehende EU-Datenschutzreform wird Unternehmen in Bezug auf Datensicherheit und Datenschutz deutlich stärker als bisher in die Pflicht nehmen, auch mit einer Verschärfung der Sanktionen bei Zuwiderhandlung oder Missachtung. In der Diskussion stehen Strafen von bis zu zwei Prozent des jährlichen Gesamtumsatzes eines Unternehmens und eine Meldepflicht bei Datenpannen. Um die künftig deutlich verschärften Compliance-Anforderungen erfüllen zu können, müssen Unternehmen bereits 2015 beginnen, ihre IT hinsichtlich Sicherheit auf Vordermann zu bringen. Nur so können sie diese Herkules-Aufgabe bewältigen.

2. Mobiles Arbeiten

Der Trend zum mobilen Arbeiten ist seit Jahren ungebrochen – und eine Abschwächung ist nicht zu erkennen. Im Gegenteil: In immer mehr Unternehmen wird die Einführung von CYOD (Choose Your Own Device)- oder BYOD (Bring Your Own Device)-Modellen ins Auge gefasst; damit wird zwangsläufig die Gerätevielfalt und -anzahl zunehmen. Mehr Endgeräte bedeuten auch immer mehr potenzielle Sicherheitsrisiken.

Um der steigenden Heterogenität im Hinblick auf Gerätetypen, Formfaktoren und Betriebssysteme Herr zu werden, muss ein Unternehmen künftig eine Sicherheitslösung nutzen, die eine plattformübergreifende Unterstützung unterschiedlichster Endgeräte bietet und die auch mit künftigen technologischen Entwicklungen Schritt halten kann.

3. Funktionsumfang mobiler Geräte

Das Funktionsspektrum mobiler Geräte hat sich 2014 deutlich erhöht. Das kontaktlose Bezahlen oder ein Fingerabdrucksensor zum Entsperren des Gerätes, zur Tätigung von Einkäufen oder zur Nutzung beliebiger Apps bei iPhones ist da nur ein Beispiel. Der Trend, dass mobile Geräte immer mehr können, wird sich auch 2015 fortsetzen, auch Wearables werden in diesem Zusammenhang zu berücksichtigen sein.

Werden solche Geräte künftig auch im Business-Umfeld – zum Beispiel im Rahmen eines CYOD-Modells – genutzt, muss der Einfluss der neuen Features auf Aspekte wie Datenspeicherung, -zugriff oder -sicherheit genauestens auf den Prüfstand kommen. Funktionale Erweiterungen der mobilen Geräte können nämlich auch neue Sicherheitslücken mit sich bringen – und das erfordert zusätzliche Schutzmaßnahmen.

4. Sensibilisierung der Mitarbeiter

Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter. Das hat auch eine Untersuchung von Absolute Software gezeigt, in der ein Viertel aller befragten Mitarbeiter angab, dass die Sicherheit der Unternehmensdaten nicht in ihrem Verantwortungsbereich liegt (1). Im Umkehrschluss heißt das, dass Unternehmen neben der Entwicklung von Sicherheitsstrategien und der Umsetzung von Sicherheitsmaßnahmen auch die eigenen Mitarbeiter für das Thema sensibilisieren müssen – mit klaren Regelungen zu ihren Pflichten und Verantwortlichkeiten.

„IT-Umgebungen in Unternehmen sind einem permanenten Wandel unterworfen: neue Technologien, Plattformen und Lösungen erfordern eine kontinuierliche Anpassung der Sicherheitsstrategie“, betont Margreet Fortuné, Systems Engineer Team Leader EMEA bei Absolute Software. „Die Herausforderungen werden dabei immer umfangreicher und komplexer. Man muss sie aber trotzdem proaktiv angehen – allein schon im Hinblick auf kommende Richtlinien und Verordnungen im Rahmen der EU-Datenschutzreform, die empfindliche Strafen für Unternehmen bei Sicherheitsvorfällen mit sich bringen wird. Das allein sollte für jedes Unternehmen Anlass genug sein, die Datensicherheit an die erste Position der IT-Prioritätenliste zu setzen.“

(1) Informationen zur Studie „Mobile Enterprise Risk Survey“ von Absolute Software unter http://www.absolute.com/en/resources/research/mobile-enterprise-risk-germany.