IT-Security 2007/2008 - Das meint die Branche


 
7/12
Petra Jenner
Petra Jenner, Geschäftsführerin, Check Point Software Technologies GmbH: 'Für Anwenderunternehmen war das Jahr 2007 aus unserer Sicht sehr stark geprägt von den Themen Compliance, Security Information Management und der notwendigen Konsolidierung vorhandener IT-Sicherheitsarchitekturen. Vor allem bedingt durch veränderte und verhärtete, rechtliche Anforderungen sind diese Aspekte der IT-Sicherheit sehr eng miteinander verzahnt, denn nur die effektive Verwaltung und Überwachung einer wirtschaftlich effizienten, konsolidierten Sicherheitsumgebung macht die Einhaltung heutiger Compliance-Anforderungen überhaupt erst möglich. Daher werden die Themen Compliance und Konsolidierung auch im kommenden Jahr eine wichtige Rolle spielen, ebenso wie die Absicherung IP-gesteuerter Fertigungsstraßen und Industrieanlagen, die mit der deutlichen Zunahme gezielter Wirtschafts- und Industriespionage für Produktionsbetriebe von geradezu existentieller Bedeutung ist. Verstärkte Aufmerksamkeit richten die Anwender auch auf die Absicherung von Endgeräten, also das Thema 'Mobile Security'. Mobile Endgeräte werden längst nicht mehr nur zum Telefonieren, sondern für die Ausführung von Geschäftsanwendungen genutzt. Sie verfügen außerdem über unglaubliche Speicherkapazitäten, so dass unerlaubtes Kopieren und Transportieren von Daten schneller und einfacher möglich ist, denn je. So mausert sich der Endpunkt zur schwächsten Stelle in einem möglicherweise sehr umfassenden, durchdachten Gesamtsicherheitskonzept, das damit schlimmstenfalls völlig nutzlos werden kann. Nicht neu, aber stärker im Blickfeld wird 2008 die Absicherung von VoIP-Umgebungen sein. Das diesbezügliche Sicherheitsbewusstsein steckt nach unserer Erfahrung noch in den Kinderschuhen, und wir sehen hier ein hohes, notwendiges Entwicklungs- und Aufklärungspotenzial. Als tatsächlicher Hype für 2008 zeichnet sich aber bereits jetzt das Thema Virtualisierung ab. Und je intensiver sich die Anwender in Richtung virtueller Systeme entwickeln, desto höher werden die Anforderungen an die Absicherung dieser virtuellen Serverfarmen.'
 
Dieses Bild teilen: