IT-Security für Firmen 15.01.2010, 08:35 Uhr

Das sind die Trends 2010

Der Security-Gerätebauer Sonicwall hat zusammen mit Sicherheitsexperten der eigenen Soniclabs sowie seinen Partnern die bedeutendsten Bedrohungsszenarien für das Jahr 2010 analysiert.
Auch 2010 werden sich Unternehmen vor diversen IT-Security-Bedrohungen in Acht nehmen müssen. Die Firma Sonicwall, Hersteller von Sicherheits-Appliances wie Firewalls, und deren hauseigene Forschungseinrichtung Soniclabs haben zusammengetragen, worauf Unternehmen dieses Jahr in Sachen IT-Security achten müssen.

Risk Management und Business Continuity

Der Schutz der Informationen und Daten im Unternehmen wird auch im Jahr 2010 einen besonders hohen Stellenwert einnehmen. Die Gründe hierfür sind vielfältig: Entlassungen in konjunkturell schwierigen Zeiten bei gleichzeitig notwendigen Produktivitätssteigerungen, die Überlastung knapp besetzter IT-Abteilungen, aber auch der Umgang mit möglichen Pandemien stellen Firmen vor die Herausforderung, ihre Geschäftstätigkeit in jedem Fall aufrecht erhalten zu können und Informationssicherheit zu gewährleisten.

Aktive Abwehr von Bedrohungen

Da Mitarbeiter soziale Netzwerke immer intensiver nutzen und auch vermehrt private mobile Endgeräte einsetzen, müssen sich Unternehmen umfassend vor Spam, Phishing sowie dem Diebstahl von Identitäten und Daten schützen und Angriffe abwehren, bevor sie die IT-Infrastruktur und das Netzwerk schädigen können.
Es gilt, Informationen und Zugriffsdaten für interne sowie Web-Anwendungen intensiver und umfassender zu kontrollieren. Reputation Management und strengere Sicherheitspolicies helfen dabei.

Umfassende Sicherheitsinfrastrukturen

Verteilte Netzwerke, der Zugang zu sozialen Netzwerken, virtualisierte IT-Infrastrukturen sowie der steigende Bandbreitenbedarf benötigen eine erweiterte, hoch skalierbare und verlässliche Sicherheitsinfrastruktur.
Da auch Mobiltechnologien und die Arbeit mit mobile Devices, Laptops und Smartphones inzwischen breiten Einzug in die Unternehmen gehalten haben, ist eine verlässliche Sicherheitslösung erforderlich, die über den Schutz des Unternehmensnetzwerks weit hinaus geht.
Rigorose Richtlinien für den Umgang mit Daten, Anwendungen und Netzwerkzugriffen sowie UTM-Appliances zum Schutz der Knotenrechner sind notwendig, damit der Remote-Zugriff externer Mitarbeiter und Partner nicht zum Sicherheitsrisiko wird.

Die Nachfrage nach Cloud Computing Services steigt

Die angespannte wirtschaftliche Situation verstärkt die Nachfrage nach Cloud-basierenden Lösungen und den damit einhergehenden Vorteilen wie Kosteneffizienz, flexible Anpassung der IT an aktuelle Erfordernisse sowie Hochverfügbarkeit und Sicherheit.
Im Jahr 2010 werden Unternehmen sich intensiver mit diesem Thema befassen und analysieren, welche Anwendungen und Lösungen sich für Cloud Computing eignen und wie sie diese auch schützen können.


Das könnte Sie auch interessieren