info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Check Point Software Technologies GmbH |

83 Prozent aller befragten deutschen Unternehmen waren in 2010 von Datenverlust betroffen

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Mangelndes Sicherheitsbewusstsein der Anwender ist eine der Hauptursachen für Data Loss-Vorfälle / Ponemon-Studie deckt wachsende Probleme mit der Datensicherheit auf:


Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) und das unabhängige Marktforschungsunternehmen Ponemon Institute geben heute neue Ergebnisse ihrer u.a. in Deutschland durchgeführten Studie "Understanding...

Redwood City, Kalifornien/Ismaning, 08.06.2011 - Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) und das unabhängige Marktforschungsunternehmen Ponemon Institute geben heute neue Ergebnisse ihrer u.a. in Deutschland durchgeführten Studie "Understanding Security Complexity in 21st Century IT Environments" bekannt. Danach waren im vergangenen Jahr gut 77% der in den USA, Großbritannien, Frankreich, Deutschland und Japan befragten Organisationen von Datenverlust betroffen - in Deutschland allein bestätigten sogar 83% der Unternehmen, in 2010 den Verlust von Informationen erfahren zu haben. Am stärksten betroffen, so die in Deutschland Befragten, seien Kundeninformationen (52%), gefolgt von generischen Verbraucherdaten (51%), anderem, geistigem Eigentum wie z. B. Source Code (29%), Mitarbeiterdaten (28%) und Geschäftsplänen bzw. -strategien (20%). Mit der zunehmenden Nutzung von Web 2.0-Applikationen und der wachsenden Zahl mobiler Endgeräte, die auf das Netzwerk zugreifen, sehen sich die Organisationen bei der Durchsetzung von Datensicherheit, IT Governance sowie Risiko- und Compliance-Vorschriften mit hohen Anforderungen konfrontiert.

Wenig Bewusstsein für die Datensicherheit

Der bei insgesamt mehr als 2.400 IT Security-Administratoren durchgeführten Studie zufolge lag die Hauptursache für das Verlorengehen von Daten im Verlust bzw. Diebstahl von IT-Equipment, gefolgt von Netzwerkattacken, ungesicherten, mobilen Endgeräten, Web 2.0- und File Sharing-Anwendungen und schließlich im versehentlichen Versenden von Emails an den falschen Empfänger. Zudem glauben die befragten Studienteilnehmer, dass im Durchschnitt rund 49% ihrer Mitarbeiter wenig bis überhaupt kein Bewusstsein für Themen wie Datensicherheit, Compliance und Policies haben. In Deutschland liegt der Anteil der nicht aufgeklärten bzw. nicht sensibilisierten Angestellten bei immer noch 34% - für die Unternehmen Anlass genug, die Bewusstseinsentwicklung der Mitarbeiter stärker in den Fokus ihrer Sicherheitsstrategien zu rücken, zumal es meist der Mensch ist, der an der Security-Front der Organisation in der ersten Reihe steht.

"Wir wissen, dass Datensicherheit und Compliance bei den Security-Verantwortlichen ganz oben auf der Liste stehen", so Jörg Kurowski, Regional Director Central Europe bei der Ismaninger Check Point Software Technologies GmbH. "Wenn wir uns aber die Ursachen für Datenverlust anschauen, sehen wir, dass der Großteil der Vorfälle ohne Absicht passiert. Um Datenverlust nicht länger nur erkennen, sondern pro-aktiv verhindern zu können, sollten die Unternehmen daher auf eine verstärkte Sensibilisierung und Einbeziehung ihrer Mitarbeiter setzen und gleichzeitig die dazugehörigen Prozesse etablieren, so dass die Datenbestände insgesamt transparenter und besser kontrollierbar sind."

Richtige DLP-Lösung schrittweise umsetzen

Da sich Data Loss Prevention (DLP) mehr und mehr als eine der größten Herausforderungen an die IT-Sicherheit erweist, ist es für die Unternehmen essentiell, die wichtigsten Treiber für DLP zu verstehen und dann schrittweise gezielte Maßnahmen aufzusetzen, wie z.B.:

- Klares Verständnis von den internen Datensicherheitsforderungen schaffen - Die Unternehmen sollten eine klare, auch schriftlich dokumentierte Übersicht über die in der Organisation vorhandenen, sensitiven Daten haben. Ebenso sollten alle Datenbestände bekannt sein, die behördlichen oder wirtschaftlichen Compliance-Standards unterworden sind.

- Sensitive Daten klassifizieren - Auflistung aller sensitiven Datentypen in der Organisation und Kennzeichnung des Grads der Sensitivität. Erstellen von Dokumentvorlagen für die Klassifizierung der Daten nach "öffentlich", "geheim" oder "streng geheim". Aus der Nutzung dieser Vorlagen entsteht beim Anwender ein besseres Verständnis für die Sicherheitsregeln des Unternehmens und wann z. B. eine Information als "sensitiv" zu bezeichnen und zu behandeln ist.

- Sicherheitsregeln und Geschäftsanforderungen in Einklang bringen - Die Sicherheitsstrategie der Organisation sollte die Informationsbestände des Unternehmens schützen, ohne den Endanwender in seiner Tätigkeit zu behindern. Das Unternehmen sollte bei der Definition von Sicherheitsregeln mit einfachen Geschäftsbedingungen beginnen, die an den Geschäftsanforderungen individueller Mitarbeiter, einzelner Gruppen und der gesamten Organisation ausgerichtet sind. So genannte "Identity Awareness"-Lösungen verhelfen dem Unternehmen zu mehr Transparenz bezüglich ihrer Anwender und der IT-Umgebung und unterstützen eine bessere Durchsetzung der unternehmensweiten Sicherheitsregeln.

- Gesamten Lebenszyklus der Daten sichern - Organisationen sollten die Implementierung von Data Security-Lösungen in Erwägung ziehen, die ihre sensitiven Daten in unterschiedlichen Formaten schützen, z. B., indem sie Anwender, Datentypen und Prozesse korrelieren. Die Informationen sollten zudem über ihren gesamten Lebenszyklus hinweg gesichert sein, also im Ruhezustand, im Zustand der Datenübertragung und bei der Datennutzung.

- Eliminieren der Compliance-Bürde - Im ersten Schritt sollten die von Behörden und Industrie getriebenen Compliance-Anordnungen evaluiert und deren Einfluss auf die Security und die Geschäftsabläufe der Organisation geprüft werden. Als Lösungen sollten nur bereits bewährte Verfahren und Methoden in Erwägung gezogen werden, die vom ersten Tag an Schutz bieten und auf die Einhaltung spezifischer Vorschriften abzielen, wie z. b. HIPAA, PCI DSS und Sarbanes Oxley.

- Hervorheben des Anwenderbewusstseins und -engagements - Der Anwender sollte in den Security-Entscheidungsprozess mit einbezogen werden. Die richtige Technologie kann dabei unterstützen, den Benutzer über die Sicherheitsregeln des Unternehmens aufzuklären und versetzt ihn in die Lage, evtl. Sicherheitsvorfälle selbst und in Echtzeit zu beheben. Die Verbindung von Technologie und Anwenderbewusstsein sensibilisiert die Mitarbeiter über selbstlernende Techniken für riskantes Verhalten.

"Bei Hunderten von Data Loss-Vorfällen jährlich überrascht es nicht, dass die Probleme mit Governance, Risk und Compliance dramatisch ansteigen", so Dr. Larry Ponemon, Chairman und Gründer des Ponemon Institute. "Um diese Herausforderungen heutzutage zu bewältigen, ist viel mehr erforderlich, als nur der Einsatz von Technologien. Tatsache ist, dass der Mangel an Anwenderbewusstsein eine der Hauptursachen für Data Loss-Vorfälle ist. Das sollte mehr Unternehmen dazu animieren, ihre Mitarbeiter bezüglich der Sicherheitsvorschriften in der Organisation zu schulen."

Verbindung von Technologie und Anwenderbewusstsein

Das Check Point DLP Software Blade basiert auf der Software Blade Architecture(TM) des Security-Anbieters. Durch eine einzigartige Kombination aus Technologie und Anwenderbewusstsein unterstützt die Lösung Unternehmen beim präventiven Schutz ihrer sensitiven Informationen vor unbeabsichtigtem Datenverlust. Mit Hilfe seiner UserCheck-Technologie geht Check Point-DLP über den Einsatz von Technik hinaus, schult den Anwender im richtigen Umgang mit Sicherheitsregeln und ermöglicht ihm die sofortige Behebung eventueller Vorfälle und Regelverstöße.

Demografische Hintergrundinformationen

Die unabhängige Studie "Understanding Security Complexity in 21st Century IT Environments" wurde im Februar 2011 vom Ponemon Institut bei IT Security-Administratoren in den USA, Großbritannien, Frankreich, Deutschland und Japan durchgeführt. Die Untersuchung repräsentiert Unternehmen aller Größen in 14 verschiedenen Marktsegmenten, darunter Banken & Finanzen, Fertigungsindustrie, Wehrtechnik, Einzelhandel, Gesundheitswesen und Bildungssektor.

Weitere Informationen zu Check Point DLP und Zugriff auf den vollständigen Report erhalten Sie unter http://www.checkpoint.com/products/dlp-software-blade/index.html.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 965 Wörter, 8056 Zeichen. Als Spam melden

Unternehmensprofil: Check Point Software Technologies GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Check Point Software Technologies GmbH lesen:

Check Point Software Technologies GmbH | 26.02.2013

Check Point revolutioniert die Angriffsprävention mit bahnbrechender Bedrohungs-Emulation

San Cralos, Kalifornien, 26.02.2013 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, hat heute ein neues Threat Emulation Software Blade angekündigt, das Infektionen durch unen...
Check Point Software Technologies GmbH | 25.02.2013

Check Point erweitert seine erfolgreiche 21000-Appliance-Reihe für große Unternehmen

San Carlos, CA, 25.02.2013 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, gab heute die Einführung seiner neuen 21700 Appliance bekannt. Die Appliance bietet marktführende S...
Check Point Software Technologies GmbH | 21.02.2013

Check Point deckt verborgene Sicherheitsrisiken in Unternehmensnetzwerken auf

San Carlos, 21.02.2013 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, veröffentlichte heute seinen Security Report 2013, der erhebliche Sicherheitsrisiken für Unternehmen au...