von Prof. Dr. Axel Sikora
Das Internet der Dinge (Internet of Things, IoT) verbindet die physische Welt der Eingebetteten Systeme und der smarten Sensoren und Aktoren mit den leistungsfähigen Rechner- und Speicherressourcen des Internets.
Unternehmen verfügen über eine Vielzahl schützenswerter Daten und betreiben angesichts steigender Cyber-Kriminalität einen hohen technischen Aufwand, um ihre IT-Sicherheit gegen Angriff e von außen (Hacking, Phishing etc.) zu gewährleisten. Jedoch wird der Faktor Mensch von innen viel zu sehr unterschätzt.
Im Vorfeld der 4. Anwender-Konferenz „IT-Sourcing 2017“ hat sich unser Referent Benjamin Bachmann (Head of Cyber Security Project & Consultancy von Capgemini) einigen Fragen zum Thema Identity & Access Management in IT-Sourcing-Projekten gestellt.
Dr. Hans-Georg Maaßen
Wer heute auf den Umstand verweist, dass den Cyber-Technologien die Zukunft gehört, der steht bereits mit beiden Beinen in der Vergangenheit. Die Zukunft hat längst begonnen – und der Cyber-Raum bestimmt unsere Gegenwart.
Die Zahl der Cyberangriffe nimmt stetig zu. Im Fokus der Angriffe stehen dabei Unternehmen und kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger. Das geht aus dem aktuellen Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hervor. Dennoch sind diese häufig nur unzureichend darauf vorbereitet.
In den vergangenen Jahren hat die Wichtigkeit von IT in den Unternehmen stark zugelegt. Damit verbunden ist aber auch die rechtliche Komponente stärker geworden und es gibt einige Aspekte, die im Umgang mit IT im Unternehmen zu beachten sind. Diese rechtlichen Aspekte, zusammengefasst im Begriff „IT-Compliance“, sollen hier in einem kurzen Überblick vorgestellt werden. Dieser Überblick stellt keinen Anspruch auf Vollständigkeit, sondern soll für das Thema sensibilisieren.