Die größten Gefahren
5 IDC-Ratschläge für mehr IT-Sicherheit
IDC zufolge muss bei der Einführung von Virtualisierung das gesamte IT-Security-Management strikter werden. Es ist wichtig, dass Virtualisierung nicht ohne definierte Nutzerrichtlinien und Zugangsberechtigungen angewendet wird. Weiter wird durch Virtualisierung die Komplexität der Datensicherung erhöht. Das betrifft auch ComplianceCompliance. Außerdem wird die Verwaltung der Sicherheitslücken und der Patch-Versionierung komplizierter. Unternehmen sollten bei der Implementierung von Virtualisierung eindeutig festlegen, wer die Daten besitzt und auf sie zugreifen darf. Alles zu Compliance auf CIO.de
Service Level Agreements oft zu lasch
Der wachsende Markt von Cloud ComputingCloud Computing stellt besondere Anforderungen an die Sicherheit. In der Analyse wird Unternehmen dazu geraten, eindeutig festgeschriebene Service Level Agreements mit Anbietern zu vereinbaren. Die bisher angebotenen Service Level Agreements gehen oftmals nicht weit genug. Außerdem sollten Unternehmen auch Themen wie Authentifizierung und Zugriffskontrolle beachten. Alles zu Cloud Computing auf CIO.de
5. Compliance und Zertifizierung
Laut der Studie erfordert IT-Sicherheit auch organisatorische Maßnahmen wie Unternehmens- und Nutzerrichtlinien sowie Zertifizierungen. Dabei müssen rechtliche Aspekte zwingend eingehalten werden. Das Ergebnis zeigt, dass die Unternehmenspolitik am stärksten von internen Sicherheitsrichtlinien und dem Bundesdatenschutzgesetz beeinflusst ist.
Eine Zertifizierung für geprüfte Sicherheit kann als Qualitätsmerkmal gegenüber Kunden und Geschäftspartnern dienen. Zu den anerkannten Standards gehören die internationale Norm ISO 2700x. Sie spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems. Dabei werden die Risiken innerhalb des gesamten Unternehmens berücksichtigt.
Der Untersuchung zufolge ist auch der deutsche IT-Grundschutz ein hilfreicher Standard für IT-Sicherheit. Das BSI unterteilt die Gefahren in organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen. Das BSI stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen, Dazu gehören unter anderem der IT-Grundschutz-Katalog, GSTOOL und die BSI-Standards zum Informationssicherheits-Management. Außerdem wird darauf Wert gelegt, dass der IT-Grundschutz immer auf aktuellem Stand ist. So hat das BSI erst kürzlich auf die steigende Virtualisierung reagiert und einen Entwurf für einen weiteren Baustein hierzu vorgelegt.