2004 war das Rekordjahr der Viren – und was kommt 2005?

Intrusion Detection Systeme haben sich laut Integralis in der Vergangenheit als zu kompliziert, zu aufwändig und letztlich auch zu kostspielig erwiesen. Die Hersteller selbst unterstützen das Ableben dieser Technologie, um möglichst bald die Nachfolge mit Intrusion Prevention Systemen antreten zu können.

Ähnliches gilt für Trusted Operating Systems: Die gehärteten Betriebssysteme erfordern einen enormen Konfigurationsaufwand, sehr viel spezialisierte Expertise, sind mit vielen Produkten nicht kompatibel und können durch klassische IT Security-Tools wie Firewalls etc. problemlos ersetzt werden.

Gesetzliche Regelungen und Anforderungen durch Sarbanes Oxley oder Basel II werden in 2005 zwar verstärkt greifen, der subjektive Druck der Firmen, hierauf mit geeigneten IT- Maßnahmen zu reagieren, ist aber noch nicht groß genug. Branchen wie Banken, Versicherungen, Pharmahersteller oder Lotteriegesellschaften sind bereits gewappnet, aber das Gros der Firmen hat noch gar keinen Überblick, was von ihnen zukünftig an Security-Auflagen und -Standards gefordert wird. Sicherheitsstandards wie beispielsweise BS7799 werden mittelfristig zu einem neuen Qualitätsstandard für IT-Dienstleister werden – vergleichbar mit ISO 9000. Insgesamt wird die neue Rechtslage einen entscheidenden Richtungswechsel mit sich bringen: IT Security wird aus Haftungsgründen zunehmend zur Chefsache.

Als Security-Stolpersteine betrachtet Integralis Management-Fehler, Flickarbeiten, knappe Kassen, Qualitätsschwankungen bei Produkten sowie mangelnde Beratung durch externe Sicherheitsberater.Im letzteren Fall gibt es zwei Problemgruppen: Zum einen Beratungsfirmen, die nur beraten und keine praktische Erfahrung mit den Lösungen haben, die sie empfehlen. Dabei entstehen oftmals teure, theoretische Konzepte, die sich als nicht praktikabel erweisen. Zum anderen kleinere Security-Firmen, welche aus Differenzierungsgründen oftmals keine etablierten Produkte, sondern sehr neuartige und spezialisierte Lösungen unbekannter Anbieter verkaufen. Diese sind jedoch möglicherweise nach einem Jahr wieder vom Markt verschwunden oder nicht in der Lage, im Problemfall professionellen Support zu bieten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

1 Woche ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

1 Woche ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

1 Woche ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

1 Woche ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

1 Woche ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

1 Woche ago