Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing und IT-Sicherheit


SBIC: Cloud Computing, Social Media, Mobilkommunikation und Big Data schaffen neue Bedrohungsszenarien und erhöhen Druck auf Sicherheitsverantwortliche
Trends wie Cloud Computing und Consumerization verbreitern die Rolle der Informationssicherheit rasch


(29.01.13) - RSA, die Sicherheitssparte von EMC, hat eine aktuelle Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Sie zeigt auf, dass innovative Technologien wie Big-Data-Analysen, Cloud Computing, mobile Anwendungen und Social Media die Unternehmens-IT entscheidend verändern und die Grundlagen aktueller IT-Sicherheitsstrategien 2013 aushebeln werden.

Der aktuelle Report "Information Security Shake-up: Disruptive Innovations to Test Security’s Mettle in 2013" fasst die Meinungen und Erfahrungen von 19 führenden Sicherheitsverantwortlichen zusammen. Die Mitglieder des SBIC stammen aus einigen der in Sicherheitsfragen fortschrittlichsten Konzerne der Welt. Dazu gehören unter anderem eBay, FedEx, Intel, JPMorgan Chase, Nokia oder die SAP AG.

Das SBIC empfiehlt vier Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme so anpassen können, dass sie auf die kommenden zwölf Monate gut vorbereitet sind. Bestandteil dieser Strategien sind ein Ausbau des Business- und Risiko-Know-hows in den Sicherheitsteams, eine bessere Kommunikation mit dem mittleren Management, eine bessere Überwachung der IT-Supply-Chain sowie technisch ausgereifte Aktionspläne für die IT-Sicherheitsteams. Das SBIC benennt in dem Report außerdem die wichtigsten Auswirkungen der aktuellen Trends auf die Sicherheitsteams und zeigt auf, wie Unternehmen ihnen begegnen können.

1. Cloud Computing: Mit der wachsenden Bedeutung des Cloud Computing werden auch dessen Sicherheitsaspekte wichtiger. Unternehmen müssen Wege finden, wie sie die Sicherheitsmechanismen ihrer Cloud Computing-Provider zuverlässig kontrollieren können. Dazu gehört auch, dass sie ein fortlaufendes Monitoring implementieren.

2. Social Media: Sicherheitsteams werden umfassende Richtlinien und Kontrollmechanismen etablieren müssen, um den Risiken von Social Media zu begegnen. Eine gute Risikomanagementstrategie für Social Media wird hierzu ein interdisziplinäres Team benötigen.

3. Mobilkommunikation: Die zunehmende Verbreitung der Mobilkommunikation zwingt Sicherheitsverantwortliche dazu, mit den damit verbundenen Risiken umsichtig umzugehen. Sie müssen sich bei der Konzeption neuer Strategien immer der Tatsache bewusst sein, dass das (mobile) Endgerät nicht als sicher betrachtet werden kann.

4. Big Data: Aufgrund des geschäftlichen Mehrwertes von Big Data müssen Sicherheitsteams Mehrjahres-Pläne ausarbeiten, wie sie ihre Schutzkonzepte für Big-Data-Bestände im Laufe der Zeit angemessen weiterentwickeln werden. Diese Pläne sollten auch aufzeigen, wie die Teams Big-Data-Analysen nutzen können, um Sicherheitsbedrohungen rechtzeitig zu erkennen und effektiver zu bekämpfen. Die Sicherheitsteams müssen zudem von Anfang an in alle neuen Big-Data-Projekte mit einbezogen werden. Nur so können sie die damit verbundenen Risiken verstehen und passende Gegenstrategien entwickeln.

Roger Scheer, Regional Director Germany, sagte: "Die Informationssicherheit wird sich 2013 weiterentwickeln müssen. Konventionelle Herangehensweisen wie die Absicherung der IT-Infrastruktur nach außen oder signaturbasierte Antiviren-Lösungen reichen nicht länger aus. Stattdessen benötigen wir risikobasierte Programme, die wichtige Geschäftsdaten in jedem Umfeld schützen können – in der Cloud, mobil oder traditionell im Rechenzentrum. Um erfolgreich zu sein, müssen Sicherheitsverantwortliche auf Strategien setzen, die die Möglichkeiten der Big-Data-Analyse ausschöpfen und schnelle Entscheidungen ermöglichen." (RSA/EMC: ra)

EMC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • KI in der Abonnementwirtschaft

    Künstliche Intelligenz (KI) ermöglicht es Unternehmen heute mehr denn je, personalisierte Angebote für Produkte und Services zu erstellen. Im Business-to-Business (B2B) -Umfeld, birgt KI beispielsweise neue Möglichkeiten zur Abonnementverwaltung von Geschäftskunden oder verbessert die Kundenerfahrung.

  • Sicherheitsrisiken minimieren

    Retarus hat fünf zentrale Trends identifiziert, die die digitale Geschäftskommunikation im kommenden Jahr nachhaltig prägen werden. Diese Entwicklungen spiegeln nicht nur technologische Fortschritte wider, sondern auch die Verantwortung von Unternehmen.

  • Multi Cloud-Strategien werden immer wichtiger

    Die SEP wirft einen Blick in die Zukunft der Backup-Branche. Basierend auf umfangreichem Feedback von Partnern und Kunden benennt der führende deutsche Hersteller von Backup- und Disaster-Recovery-Software "Made in Germany", die fünf wichtigsten Trends für 2025. Dazu zählen Multi-Cloud, Schutz gegen Cyber Security und eine hohe Dynamik durch die Suche nach alternativen Virtualisierungslösungen wie Proxmox.

  • Cloud-Sicherheit bleibt entscheidend

    Tata Consultancy Services (TCS), eine der weltweit führenden IT-Beratungs- und Servicegesellschaften, hat seinen Cybersecurity Outlook 2025 veröffentlicht - eine Übersicht der relevanten Technologietrends und Schwerpunktthemen für das kommende Jahr. Danach werden Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen - auch durch die zunehmende Verbreitung von Next-Gen-Technologien - erfolgreich abzuwehren.

  • Erfolg generativer KI-Strategien in der Cloud

    2024 hat künstliche Intelligenz die Cloud-Landschaft geprägt und sowohl die Effizienz als auch die Entscheidungsfindung verbessert. Die Fortschritte in der KI haben die Nachfrage nach der Cloud angekurbelt, indem sie die Kosten der Cloud durch Optimierungsstrategien gesenkt, Sicherheitspraktiken verbessert und IT-Systeme automatisiert haben. Auch wenn die Richtung klar ist, werden 2025 zahlreiche neue Technologien die Grenzen von Cloud Computing erweitern.

  • Cloud-Strategien für mehr Sicherheit

    Künstliche Intelligenz (KI) und Quantentechnologien entwickeln sich rasant weiter. Dies treibt die Risiken von Cyberangriffen in neue Höhen. Unternehmen sind gefordert, sich intensiver denn je mit der veränderten Bedrohungslage auseinanderzusetzen und ihre IT-Sicherheit anzupassen.

  • Industrielle KI wird erwachsen

    Industrie 5.0, mehr Nachhaltigkeit, Kampf gegen den Arbeitskräftemangel: IFS prognostiziert, welche Herausforderungen die Fertigungsbranche im Jahr 2025 mit Hilfe von Künstlicher Intelligenz angehen wird.

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen