Analysehuset IDC's direktør, Per Andersen, samlede tirsdag sikkerhedsfolket for at diskutere tendenser og løsningsmodeller for fremtidens sikkerhed.

It-sikkerheden på punkt-slankekur

Krisebudgetter i it-afdelingerne betyder, at der skal udtænkes sparekneb på sikkerhedsområdet. En løsning kan være forskellige sikkerhedsniveauer, der tilpasses efter behov.

IT-sikkerhed 2009: I baghjulet af finanskrisens allestedsnærværende sparerunder er der opstået et nyt mantra i sikkerhedsindustrien: Differentieret sikkerhed.

Differentieret sikkerhed var således et gennemgående tema på IDC's årlige sikkerhedskonference, der fandt sted tirsdag på Frederiksberg.

Det handler om at dosere sikkerheden på alle niveauer, og derved sætte ind, hvor det er påkrævet og holde igen, hvor det ikke betyder så meget. På den måde bruges pengene mest effektivt, lød budskabet fra talerstolen.

"En sko passer ikke til alle, og sikkerhedspolitikker behøver heller ikke være ens for alle," lød det fra Per Andersen, som er direktør for analysehuset IDC, der er på vej med helt nye tal for sikkerhedsmarkedet.

"Samtidig kan det gøre sikkerheden billigere," vurderede han.

I forbindelse med dokumenthåndtering og lagring af data har man i flere år anvendt et tankesæt om, at virksomhedens data skal klarificeres for derved at gemme de data, der er vigtige på en måde, der gør dem nemt tilgængelige. De data, der er knap så presserende, kan stuves godt af vejen. Derved kan man spare på storage-udgifterne.

Denne filosofi har nu bredt sig til sikkerhedsbranchen.

For at gøre sikkerheden mindre omkostningsfuld skal de danske it-afdelinger niveaudele sikkerheden, som man også kender det fra NTFS-adgangsrettigheder i netværket.

Den medarbejder, der benytter følsomme data fra mobile enheder, skal eksempelvis dækkes solidt ind, mens kontormusen behøver en knap så høj mur omkring sig.

Det er dog ikke kun personer og data, de skal behandles forskelligt.

Også de applikationer, der går gennem virksomhedens firewall skal forskelsbehandles. Kun de applikationer, der er nødvendige, og som man stoler på, skal have adgang til firmaernes hellige haller.

Samtidig er det indhold, der afvikles i applikationerne en gyldig grund til hjemsendelse. På den måde kan man gardere sig overfor ondsindet kode, der er placeret på ellers tilforladelige websider.

Sikkerhed er stadig vigtigst
Selv om finanskrisen har tvunget it-folket til at spare på budgetterne, er sikkerheden stadig det område, der vejer tungest hos it-cheferne.

IDC offentliggør i oktober en ny undersøgelse, hvor analysehuset har spurgt it-bosserne om, hvad de vil investere deres penge i.

It-chefernes top 7-investeringsliste ser ifølge IDC således ud:

1. Sikkerhed
2. Mobile løsninger
3. Grøn it
4. ERP
5. Unified communications
6. Web 2.0
7. Virtualisering

"Sikkerhed er stadig det vigtigste, og det er ikke så underligt, da det er et element i flere af de øvrige områder som eksempelvis virtualisering og mobile løsninger," fortæller Per Andersen fra IDC, der står bag undersøgelsen.

Men truslerne vokser også, og angrebene bliver hele tiden mere professionelle, siger han. Og tilføjer, at selv om der mangler empirisk materiale, vil finanskrisen givetvis anspore til større kriminalitet, fordi flere kan føle sig fristet til at score hurtige penge i en presset situation.

Så selv om sikkerhedsbranchen har fået en solid kindhest på 10 procent af krisen, så er der stadig lys for enden af tunnellen.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Digital HowTo: Sikkerhedstrusler

Under corona-krisen er antallet af cybertrusler steget med 33 procent. Det er særligt phishing-angreb, som oversvømmer mange virksomheder i de her dage. Corona-virussen har skabt en ny mulighed for at lokke uopmærksomme internetbrugere til at klikke på inficerede links. Nogle virksomheder oplever at op mod halvdelen e-mails, der sendes til dem, kommer fra it-kriminelle.

19. august 2020 | Læs mere


Digital HowTo: ERP – få optimal udnyttelse af dine store mængder af værdifulde data i den digitale transformation

Få indblik i, hvordan alle virksomheder kan optimere deres kritiske processer og hvordan du realiserer det uforløste potentiale gennem denne procesoptimering. Du får indsigt i forretnings-processer, digital værdiskabelse og teknologi, der har hjulpet mange virksomheder på vej med deres digitale transformation.

20. august 2020 | Læs mere


Digital HowTo: Fremtidens It service management - optimer dit setup med de nyeste teknologier

Det er vigtigere end nogensinde at have styr på kerneopgaverne i virksomhedens it-drift. Fra monitorering af systemerne til udrulning af applikationer, håndtering af service desken og alle udfordringerne med it-sikkerheden. Kom og bliv klogere på mulighederne for automatisering og optimering med ITSM og den nyeste robotteknologi.

21. august 2020 | Læs mere






Premium
Cloud-teknologi sikrede dronningens corona-tale - men DRs CIO Mikkel Müller er slet ikke færdig med cloud endnu
Uden cloud og den rette cloud-strategi havde DR ikke haft samme muligheder eller nye digitale produkter. Det fortæller CIO Mikkel Müller til Computerworld - hvor han også uddyber hvordan han ser resten af it-landskabet bevæge sig mod cloud og hvordan udviklere efterspørger de moderne værktøjer.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Det skal dit endpoint detection and response-system kunne
EDR, eller endpoint detection and response, lovede egentlig bedre it-sikkerhed og bedre overblik. Men resultaterne er ikke helt overbevisende. I dette whitepaper kan du læse om nogle af begrundelserne for, at traditionel EDR kan drille – blandt andet et systemerne kæmper med manglende integration af data fra andre kilder. Samtidig får du i dette whitepaper en checkliste for, hvad du kan forvente at dit endpoint detection and response-system skal kunne samt en række relevante use cases.