Der Arbeitsplatz von Morgen

» Von Thomas Vetsch*, 23.03.2017 14:30.

weitere Artikel

Sicher nicht Up to Date

An mangelnden Lösungen wird die moderne Arbeitswelt also nicht scheitern. Die zwei Hürden heissen jedoch Sicherheit und Komplexität. Die IT-Sicherheit bereitet Unternehmen beim Gedanken an flexible und verteilte Arbeitsplätze ein unbestimmtes Unbehagen. Was also tun? Die natürliche Reaktion der Unternehmen wäre es, mehr Budget bereitzustellen. Genau das lässt sich derzeit tatsächlich beobachten: die Mehrheit der weltweiten IT-Sicherheitsbudgets steigt. Das zeigt aktuell eine Umfrage von Ponemon Research unter mehr als 4000 IT-Verantwortlichen aus 15 Ländern.

52 Prozent der IT-Verantwortlichen gaben an, für 2017 mit einem erhöhten Sicherheitsbudget zu planen, für 35 Prozent stagnierte es, bei 13 Prozent sank der Etat. Dies bedeutet, dass bei etwas weniger als der Hälfte noch Nachholbedarf besteht – vor allem angesichts der mangelhaften Ausrüstung. Die Ponemon-Studie zeigte auch, dass in fast 70 Prozent der Unternehmen ein Teil der Sicherheitslösungen veraltet oder inadäquat sind. Ein wichtiger Teil der Sicherheitsstrategie ist die Zugangskontrolle: Access Control und Multi-Faktor-Authentifizierung sind laut Studie die wichtigste Technologien, um Risiken in den nächsten Jahren zu vermindern. Doch 63 Prozent halten ihre derzeitigen Lösungen in diesem Bereich für verbesserungswürdig.

Komplexität intelligent bekämpfen

Die zweite Hürde auf dem Weg zum modernen Arbeitsplatz ist die steigende Komplexität. Ohne Vereinfachung der bestehenden Prozesse und Architekturen wird es schwierig bis unmöglich sein, die Herausforderungen der digitalen Transformation im Allgemeinen und dem modernen Arbeitsplatz im Besonderen zu bewältigen. Hinzu kommt das explosive Wachstum der vernetzten Geräte, mit deren Verwaltung die IT betraut ist. Bis 2020 soll es insgesamt 20 Milliarden davon auf der Welt geben, so lautet die konservative Schätzung der US-Analysten von Gartner.

Komplexe Prozesse, mehr Vernetzung und unüberschaubare Mengen an Objekten im Netzwerk – wie soll die IT diese Herausforderung meistern? Zum Glück ist die Technik zugleich Fluch und Segen. Mit den Fortschritten in der künstlichen Intelligenz (KI) ist es mittlerweile möglich, auf bestehende Big-Data-Strategien aufzubauen und sich leichter schneller Übersicht zu verschaffen: über die Geräte im Netzwerk, über Zugangsberechtigungen und Nutzerprivilegien sowie Schwachstellen im Netzwerk. Doch das ist nicht alles. KI ist im Kern schlichte Mustererkennung – genau diese Fähigkeit ist in der Netzwerksicherheit von grossem Nutzen. So können IT-Abteilungen Muster in Cyber-Attacken ausmachen, wieder und wieder auftretende Probleme vorausahnen und Schwachstellen erkennen, bevor sie kritisch werden.

Nächste Seite: Fazit

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.