Was Sonicwall Resellern rät

Die 6 wichtigsten Sicherheitstrends 2010

13.01.2010
Sicherheitsexperten der SonicLabs haben zusammen mit Sonicwall-Partnern die bedeutendsten Bedrohungsszenarien für gerade begonnene Jahr analysiert. Und das sind die sechs wichtigsten IT-Security-Trends 2010
Sonicwall hat zusammen mit Partnern die bedeutendsten Bedrohungsszenarien für 2010 analysiert.
Sonicwall hat zusammen mit Partnern die bedeutendsten Bedrohungsszenarien für 2010 analysiert.

Sicherheitsexperten der SonicLabs haben zusammen mit Sonicwall-Partnern die bedeutendsten Bedrohungsszenarien für gerade begonnene Jahr analysiert. Und das sind die sechs wichtigsten IT-Security-Trends 2010:

1. Risk Management und Business Continuity

Der Schutz der Informationen und Daten im Unternehmen wird auch im Jahr 2010 einen besonders hohen Stellenwert einnehmen. Die Gründe hierfür sind vielfältig: Entlassungen in konjunkturell schwierigen Zeiten bei gleichzeitig notwendigen Produktivitätssteigerungen, die Überlastung knapp besetzter IT-Abteilungen, aber auch der Umgang mit möglichen Pandemien stellen Firmen vor die Herausforderung, ihre Geschäftstätigkeit in jedem Fall aufrecht erhalten zu können und Informationssicherheit zu gewährleisten.

2. Abwehr von Bedrohungen

Da Mitarbeiter soziale Netzwerke immer intensiver nutzen und auch vermehrt private mobile Endgeräte einsetzen, müssen sich Unternehmen umfassend vor Spam, Phishing sowie dem Diebstahl von Identitäten und Daten schützen und Angriffe abwehren bevor sie die IT-Infrastruktur und das Netzwerk schädigen können. Es gilt, Informationen und Zugriffsdaten für interne sowie Web-Anwendungen intensiver und umfassender zu kontrollieren. Reputation Management und strengere Sicherheitspolicies helfen dabei.

3. Sicherheits-Infrastruktur

Verteilte Netzwerke, der Zugang zu sozialen Netzwerken, virtualisierte IT-Infrastrukturen sowie der steigende Bandbreitenbedarf benötigen eine erweiterte, hoch skalierbare und verlässliche Sicherheitsinfrastruktur. Da auch Mobiltechnologien und die Arbeit mit mobile Devices, Laptops, Smartphones, etc. inzwischen breiten Einzug in die Unternehmen gehalten haben, ist eine verlässliche Sicherheitslösung erforderlich, die über den Schutz des Unternehmensnetzwerks weit hinausgeht. Rigorose Richtlinien für den Umgang mit Daten, Anwendungen und Netzwerkzugriffen sowie UTM-Appliances zum Schutz der Knotenrechner sind notwendig, damit der Remote-Zugriff externer Mitarbeiter und Partner nicht zum Sicherheitsrisiko wird.

Zur Startseite