Laut Integralis

Die 10 IT-Security-Trends 2013

SVP Solution Sales & Consulting @Telekom Security bei der T-Systems International GmbH in Bonn
Integralis kennt schon Ende Oktober 2012 die zehn wichtigsten IT-Security Trends 2013: "Im kommenden Jahr werden Themen wie Sicherer Datenaustausch, APT, Mobility, Authentisierung, SAP-Security und E-Mail Archivierung im Fokus der IT-Security stehen”, glaubt Dr. Matthias Rosche, Director Business Development & Consulting bei dem IT-Security-Dienstleister.
Dr. Matthias Rosche, Director Business Development & Consulting bei Integralis: "Sicherer Datenaustausch, APT, Mobility, Authentisierung, SAP-Security und E-Mail Archivierung werden im Fokus der IT-Security 2013 stehen."
Dr. Matthias Rosche, Director Business Development & Consulting bei Integralis: "Sicherer Datenaustausch, APT, Mobility, Authentisierung, SAP-Security und E-Mail Archivierung werden im Fokus der IT-Security 2013 stehen."
Foto: xyz xyz

Integralis kennt schon Ende Oktober 2012 die zehn wichtigsten IT-Security Trends 2013: "Im kommenden Jahr werden Themen wie sicherer Datenaustausch, APT, Mobility, Authentisierungsinstanzen, SAP-Security und E-Mail Archivierung im Fokus der IT-Security stehen”, glaubt Dr. Matthias Rosche, Director Business Development & Consulting bei dem IT-Security-Dienstleister.

1. Sicherer Datenaustausch

Der Datenaustausch mit Externen ist für Unternehmen mittlerweile ein unverzichtbarer Prozess im alltäglichen Geschäftsleben. Problematisch bei diesen Austauschprozessen ist zum einen der Kontrollverlust über die eigenen Daten, wenn sie nach extern verschickt wurden - zum anderen die Sicherheit von Datenaustauschplattformen. Es gilt unter der Vielzahl an Cloud Storage-Lösungen und Datenaustauschplattformen die meist geeignete Methoden für das jeweilige Unternehmen zu finden. Wichtigste Faktoren dabei sind die Datensicherheit, Verfügbarkeit, Administrierbarkeit und Benutzerfreundlichkeit.

2. Neue Gefahren

Advanced Persistent Threats stellt in Zukunft eine der größten Gefahren für Unternehmen und staatliche Einrichtungen dar. Die Attacken auf kritische Infrastrukturen werden immer ausgefeilter, so dass sie schwerer oder gar nicht auszumachen sind. Daher lautet der Ansatz für die Zukunft, immer den Worst Case anzunehmen und mit den Lösungsansätzen zu versuchen, den Schaden zu minimieren. Daten können beispielsweise separiert und entsprechend ihrer Kritikalität von einander getrennt werden. Neben klassischen IPS Verfahren gibt es neue Möglichkeiten die Rückrufe infizierter Geräte an ihre Steuer-Hosts im Internet zu erkennen.

Zur Startseite