IT & Business Excellence

Neuer CIO Guide

So entwickeln CIOs das passende IT-Security-Konzept

18.02.2014
Von 
Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Die typische Basismaßnahme bei der Absicherung von Interaktionen ist die Unterteilung einer IT-Systemlandschaft in mehrere Netzwerkzonen oder -schichten, die jeweils durch eine eigene Firewall geschützt ist. Dabei müssen die einzelnen Zonen oder Schichten technisch den risikolosen Zugriff auf Daten und deren Transport innerhalb des Netzwerkes ermöglichen.

Single-Sign-On: Ein Schlüssel für Alles

In hybriden Umgebungen oder bei heterogenen IT-Systemlandschaften ist die sichere Authentifizierung und eine SSO-Funktionalität eine Kernanforderung beim Zugriff auf Cloud-Anwendungen und mobile Apps. In einer Identity-Management-Lösung können Benutzerdaten wie auch die Berechtigungen zentral verwaltet und jederzeit zugeteilt oder entzogen werden.

IT-Verantwortliche erfahren im CIO Guide darüber hinaus, wie sie die speziellen Security-Anforderungen in Cloud- und Mobility-Umgebungen erfüllen, mobile Geräte schützen oder Interaktionen in Cross-Company-Prozessen absichern können. Nicht zuletzt beinhaltet das Dokument zahlreiche Links, die zu weiterführenden Informationen über die einzelnen Themen führen.

Der aktuelle CIO Guide "IT Security in Cloud and Mobile Environments" kann hier als PDF-Datei heruntergeladen werden.