Consumerization, Cloud, Compliance

IT-Sicherheit 2011: Das kommt auf Admins zu

Cloud-Dienste, Compliance, Unified Communications und IT-Consumerization - an Buzzwords fehlt es auch 2011 nicht. Doch genau diese Themen sind es, die IT-Profis auch in diesem Jahr wach halten werden, natürlich zusätzlich zur Bedrohung durch IT-Spionage und Virenattacken.

Eine nie gekannte Anzahl von Viren, von Communities organisierte Denial-of-Service-Angriffe, aggressive Botnets wie Stuxnet oder Conficker - 2010 war in puncto IT-Sicherheit alles andere als ein langweiliges Jahr. Und es sieht nicht so aus, als würde es in diesem Jahr weniger gefährlich werden. Doch welche Trends sind es genau, auf die sich IT-Profis vorbereiten müssen?

IT-Consumerization: wenn die Nutzer eigene Hardware mitbringen

Einer der größten Trends des vergangenes Jahres, die sogenannte IT-Consumerization, wird sich auch 2011 und in den folgenden Jahren fortsetzen. Der Ausdruck bezeichnet den Vorgang, dass der Nutzer eigene IT-Produkte ins Unternehmen einbringen und damit auf die Firmenressourcen zugreifen will. Klassisches Beispiel ist etwa das iPhone, mit dem der Mitarbeiter auf die E-Mails zugreift - ein Trend, der etwa durch Tablets wie das iPad weiter angetrieben wird.

Egal ob iOS oder Android - die Systeme lassen sich meist nur mit zusätzlichen Programmen oder Plugins verwalten. Auch wenn beispielsweise Apple deutlich an der Integration für Unternehmen gearbeitet hat, so fehlen doch noch immer wichtige Features wie etwa ein zentrales Software- und Patch-Management.

Ein weiteres Problem: Kommt es zu einem Zwischenfall, kann man private Notebooks, Smartphones oder Tablets nicht ohne Weiteres sicherstellen, um etwa forensische Untersuchungen durchzuführen.

Laut Rashmi Tarbatt, Sprecherin von RSA, lassen sich diese Probleme zwar lösen, sie verlangen allerdings verschiedene Vorgehensweisen. Das Wichtigste sind demnach eine passende Richtlinien, sprich eine genaue Einschränkung und Kontrolle, welche Nutzer auf welche Firmenressourcen zugreifen dürfen. Gemeinsam mit dem Datenschutzbeauftragten und dem Betriebsrat sollte man außerdem vor dem Einsatz der privaten Geräte klären, welchen Zugriff die Firma auf die Geräte hat, wenn ein berechtigter Verdacht vorliegt.