Security-Herausforderungen

IT-Sicherheit 2011 - Risiken in Unternehmen minimieren

Bernhard Haluschak ist als Redakteur bei der IDG Business Media GmbH tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Technologien wie Virtualisierung und Cloud Computing bringen neue Bedrohungen und Angriffsmethoden hervor. Deshalb müssen Unternehmen ständig ihre IT-Sicherheit hinterfragen. Experten erörtern, welche Entwicklungen im Bereich IT-Sicherheit im Jahr 2011 wichtig sind.

In Bezug auf Sicherheit ergoss sich im Jahr 2010 eine Flut von Spam, Malware, Viren, Würmern, Trojanern und Bot-Netzen über Unternehmen. So hatten die Hersteller von Sicherheitslösungen alle Hände voll zu tun, diese Bedrohungen schnellstmöglich zu eliminieren. Dabei hat sich gezeigt, dass die Angriffe auf die IT immer ausgefeilter werden. Das erfordert schnelle Reaktionszeiten bei der Erstellung von Abwehrmaßnahmen sowohl bei den betroffenen Unternehmen als auch bei den Entwicklern von Sicherheitslösungen.

Was den Administrator und den Anwender in Hinblick auf die künftigen Sicherheitsbedrohungen erwartet, darüber geben die folgenden namhaften Hersteller von Sicherheitslösungen Auskunft.

Zusätzlich erfahren Sie, welche Sicherheitsrisiken das Jahr 2010 prägten und wie die steigende Zahl mobiler Geräte wie Smartphones, Tablets und Notebooks sowie die Technologien Virtualisierung und Cloud Computing die Sicherheit in den Unternehmen im Jahr 2011 beeinflussen wird.

Markus Hennig, CTO bei Astaro

Update: Sascha Krieger, Head of Corporate Communications, eleven

Christian Funk, Virus Analyst Central Europe bei Kaspersky Lab

Isabell Unseld, PR Manager CEUR bei McAfee

Michael Hoos, Senior Director Technology Sales Organisation EMEA Central bei Symantec

Martin Rösler, Director Threat Research bei Trend Micro

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation TecChannel. (ph)