Unabhängiges Magazin für Wirtschaft und Bildung

26. April 2024

Search form

Search form

Flexibilität und Sicherheit sind kein Ausschliessungsgrund mehr

Flexibilität und Sicherheit sind kein Ausschliessungsgrund mehrpiqs.de/lydur skulason

2015 werden mehr als ein Drittel der Arbeitsplätze mobil sein, das Thema betrifft nahezu jedes Unternehmen. Neben der Integration mobiler Plattformen müssen die IT-Infrastrukturen zunehmend auch flexibel erweiterbar sein und spätestens da kommt das Thema Sicherheit ins Spiel.

Kollaborative Arbeitsweisen, die Arbeit mit eigenen Geräten nach dem „Bring-your-own-device“-Prinzip sowie die Integration neuer Standorte müssen durch einfach administrierbare und flexibel anwendbare Security-Policies unterstützt werden. Ganzheitliche Lösungen für Mobile Device Management sollen dabei den sicheren Einsatz mobiler Endgeräte gewährleisten und hier auch Datenverlust oder Datenmissbrauch verhindern.

End-to-End-Security
Bei der Mondi Group folgte die neue Unternehmenszentrale der Idee dieses neuen Arbeitens primär in Projektteams und beauftragte Kapsch BusinessCom mit einer End-to-End Sicherheitsarchitektur. In einem Zeitraum von nur zwei Monaten wurde eine Architektur auf Basis von Cisco TrustSec entwickelt, die sämtliche über Kabel oder Funk verbundene Geräte mit einschließt. Dabei werden alle Elemente zu logoischen Gruppen zusammengefasst, die mit entsprechenden Policies hinterlegt sind. Diese Methode ist weitaus einfacher als herkömmliche Varianten auf der Basis von IP-Listen.
„Die Cisco-Lösung gibt uns eine präzise Methode zur Hand, um am Wireless Access Point oder Switch festzustellen, wer worauf zuzugreifen versucht. So können wir die Benutzer in die richtige Kategorie einordnen und den Ansprüchen an die Informationssicherheit optimal gerecht werden,“ erläutert Roman Scarabot-Mueller, Head of Infrastructure bei Mondi Group International.

Zunehmende Kriminalität
Eine zunehmend aktuell und größer werdende Herausforderung im Bereich der IT-Sicherheit ist die organisierte Kriminalität. Datendiebstahl, Angriffe auf Websites oder kritische Infrastruktursysteme stellen dabei die häufigsten Bedrohungsszenarien dar. Entsprechend unverzichtbar in Zeiten wachsender Cyber-Kriminalität ist eine realistische Einschätzung des Sicherheitsniveaus der eigenen Infrastruktur.
„Gerade wenn es um aktuelle Themen wie Cloud Computing geht, spielt für Unternehmen vor allem die Sicherheit von Daten und Systemen eine wichtige Rolle,“ so Thomas Masicek, Head of IT-Security bei T-Systems in Österreich:

Automatisierte Sicherheitsüberwachung der Firmen-IT
Unter dem Titel „Advanced Cyber Defence (ACD)“ und speziell für österreichische Entwicklungs- und Produktionsunternehmen hat T-Systems für Angriffe aus dem Netz ein spezielles Portfolio zusammengestellt. Die erkenntnisbasierten ACD-Dienste bilden hierbei die gesamte Sicherheitskette ab – von der Prävention über die Entdeckung und Aufklärung bis zur Vorfallsbehandlung.
Genauso wie bei der Vorsorgeuntersuchung beim Arzt, können Unternehmen zum Beispiel einen unverbindlichen „Check“ anfordern. „Hier überprüfen wir gemeinsam mit dem Unternehmen, wie „fit“ dieses ist, das umfasst neben organisatorischen auch technische Aspekte wie etwa simulierte Attacken,“ so Masicek.

Links

red/czaak, Economy Ausgabe 999999, 22.06.2015