Outsourcing - eine Frage der Sicherheit


Durch den Einsatz von Verschlüsselungs- und Signaturfunktionalitäten sollen Schadprogramme und Malware ausgeschlossen werden
Mit der Bedeutung von IT-Systemen für die Abwicklung von Geschäftsabläufen ist auch die Komplexität dieser Systeme stark angestiegen - und damit auch ihre Anfälligkeit für Angriffe von innen wie von außen

(09.03.09) - Die Sicherheit von IT-Systemen ist ein Thema, das IT-Anbieter wohl nie zur Ruhe kommen lassen wird. Unter dem Stichwort "Trusted Computing" arbeiten die Branchengrößen zum Beispiel seit einiger Zeit daran, eine IT-Infrastruktur zu entwickeln, in der nur so genannte vertrauenswürdige IT-Komponenten (Hard-, Software, Netzwerk) eingesetzt werden. Zudem sollen durch den Einsatz von Verschlüsselungs- und Signaturfunktionalitäten Schadprogramme und Malware ausgeschlossen werden.

Das Thema findet breiten Zuspruch: Weltweit sind nach Schätzungen von IDC (Februar 2006, www.idc.com) bereits über 50 Millionen Systeme mit Trusted Computing-Technologie ausgestattet. Marina Walser, Director Business Development Identity & Security bei Novell, untersucht die Entwicklung des Trusted Computing-Ansatzes und die Bedeutung für den vertrauenswürdigen Umgang mit Unternehmensdaten.

Mit der Bedeutung von IT-Systemen für die Abwicklung von Geschäftsabläufen ist auch die Komplexität dieser Systeme stark angestiegen - und damit auch ihre Anfälligkeit für Angriffe von innen wie von außen.

Zur Abhilfe wurde im Jahr 1999 die Trusted Computing Group (TCG) gegründet, die mittlerweile mehr als 200 Mitglieder aus allen Bereichen der Informations- und Kommunikationstechnologie (Hardware, Software, mobile Endgeräte, Netzwerkkomponenten) hat. Zunächst ging es hauptsächlich darum, Spezifikationen für vertrauenswürdige und sichere PC- und Server-Systeme zu erarbeiten. Mit der wachsenden Bedeutung von Mobilität werden inzwischen natürlich auch andere Systeme wie PDAs oder Mobiltelefone einbezogen.

Die Studie "Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung" der Friedrich-Alexander- Universität Erlangen-Nürnberg, Lehrstuhl für Wirtschaftsinformatik III in Zusammenarbeit mit Novell ist hier erhältlich.



Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen