info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
mikado soft gmbH |

10 typische Stolpersteine bei der internen IT-Sicherheit

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 5)


mikado soft: Erst zwei von fünf Unternehmen verfügen über wirksame Lösungen zum Schutz gegen den internen Datenmissbrauch


(Berlin, 15. September 2011) Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge. Die Consultants des NAC-Softwarehauses haben aus Praxissicht die Gründe für die Zurückhaltung untersucht und einige der weit verbreiteten Stolpersteine zusammengestellt:

Projekte zum Schutz vor externen Angriffen haben immer Vorrang: Zweifellos sind Attacken und Manipulationsversuche über das Internet eine kontinuierliche Gefahr auf gleichbleibend hohem Niveau. Studien zeigen aber wiederholt, dass beim Schutz vor Datendiebstahl eine besondere Gefahr vor Innentätern ausgeht. Diesem Sachverhalt wird in den Security-Investitionen meist zu wenig Rechnung getragen, weil der Fokus fast ausschließlich auf die externen und öffentlich populär diskutierten Gefahren gerichtet wird.

Zu isolierte Impulse: Obwohl die IT-Sicherheit unwidersprochen ein unternehmensweites Thema darstellt, obliegt sie fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung ist zwar in fachlicher Hinsicht sinnvoll, darf aber nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Dies ist jedoch in der Praxis weit verbreitet zu beobachten. Als Konsequenz fehlt es den Initiatoren von Maßnahmen an Unterstützung und können mögliche Optimierungspotenziale in der IT-Sicherheit nicht ausreichend aktiviert werden.

Wirtschaftliche Nutzeneffekte werden nicht gesehen: Investitionen in Sicherheitssysteme begründen sich im Regelfall mit der Abwehr von Gefahren, ohne dass ein Zusatznutzen erwartet wird. Im Falle der NAC-Lösungen (Network Access Control) zum Schutz vor internem Datenmissbrauch stellt sich die Situation jedoch anders dar, weil diese Systeme auch gleichzeitig zur Steuerung des Energieverbrauchs aller Netzwerkkomponenten eingesetzt werden können. Dies bewirkt einen ROI der NAC-Investition bereits im ersten Jahr. Solche Effekte werden in den Unternehmen jedoch nicht deutlich, weil die Verantwortlichen für die IT-Sicherheit einerseits und diejenigen für die Energiekosten andererseits hierzu nicht miteinander kommunizieren.

Keine wirkungsvolle Security-Führung: Weil die IT-Sicherheit in der Realität der Unternehmen keine oder nur eine geringe strategische Bedeutung hat, fehlt es den Security-Verantwortlichen an der notwendigen Durchsetzungskraft. Statt IT-Sicherheit als eine rein operative Funktion zu verstehen bedarf es einer vom Top-Management unterstützten Roadmap. Sie muss explizit auch den internen Schutz vor Datenmissbrauch beinhalten, in ihren sicherheitsstrategischen Zielen mittelfristig angelegt sein und gleichzeitig die Unterstützungspflichten durch die gesamten Organisationseinheiten klären.

Angst vor hohem Projektaufwand: Entgegen einer weit verbreiteten Annahme sind NAC-Lösungen typischerweise so angelegt, dass sie eine zeitaufwändige Projektrealisierung vermeiden. Dadurch lassen sich Implementierungen bereits in wenigen Stunden vornehmen. Auch für eine flexible Skalierung des Security-Systems gilt dies. Voraussetzung einer schnellen Implementierung ist die konzeptionelle Ausrichtung der Lösung als Management-Tool, das technisch nicht in die bestehende Infrastruktur integriert werden muss.

Es wird mit fehlenden Administrationsressourcen argumentiert: Der Hinweis auf den Betreuungsaufwand resultiert vornehmlich aus Erfahrungen mit Managementtools aus anderen Funktionsbereichen, geht aber im Falle von NAC-Lösungen im Regelfall an den realen Gegebenheiten vorbei. Vielmehr sind sie ähnlich ihrer aufwandsarmen Implementierung so angelegt, dass lediglich ein unbedeutender Administrationsbedarf entsteht und somit die IT-Ressourcen nicht nennenswert belastet werden.

Beschränktes Augenmerk auf die klassischen mobilen Geräte: Fast alle Mitarbeiter und Personen mit Zutritt zu den Betriebsräumen tragen heutzutage Handys mit sich, teilweise auch andere Mobile Devices mit Speicherfunktionen. Dabei verfügen typische Mobiltelefone heutzutage über ein beträchtliches Speichervolumen, so dass damit bei fehlenden NAC-Lösungen potenziell umfassende Daten widerrechtlich herunter geladen werden können.

Der Irrglaube, Angriffe zielen nur auf die großen Namen ab: Letztlich besitzt jedes Unternehmen eine Menge schützenswertes Know-how, auch die kleineren Betriebe. Denn gerade mittelständische Firmen zeigen meist eine große Innovationskraft, entwickeln kontinuierlich Produktneuheiten und haben deshalb eine große Anziehungskraft für wirtschaftskriminelle Aktivitäten. Insofern droht auch ihnen im Falle des Verlustes von Informationen ein erheblicher Schaden.

Angst vor Transparenz: NAC-Systeme bilden über das Live-Monitoring und Bestandsmanagement die gesamte Gerätelandschaft innerhalb der Netzwerk-Infrastruktur ab. Somit würden dann auch alle Schwächen ans Tageslicht befördert, für deren Beseitigung möglicherweise keine Ressourcen bestehen. Deshalb wird trotz erkannter Notwendigkeit die Einführung einer NAC-Lösung gerne ohne feste zeitliche Planung in die Zukunft verschoben.


Mehr über mikado soft
Die deutsche mikado soft gmbh ist auf die Entwicklung, Pflege und den Vertrieb von Lösungen für die Netzwerk-Sicherheit spezialisiert. Die eigen entwickelte, Hersteller unabhängige und modulare NAC-Software macmon schützt das LAN vor unautorisierten, nicht sicheren Geräten und internen Angriffen. mikado soft ist das jüngste Mitglied der mikado-Gruppe, angeführt von der mikado ag. Gegründet 1983 in Berlin, ist die mikado ag als Beratungs- und Serviceunternehmen darauf spezialisiert, die Verfügbarkeit von IT-Prozessen in Unternehmen sicherzustellen. Die mikado Gruppe beschäftigt etwa 50 Mitarbeiter in Deutschland. Von den Security-Dienstleistungen und -Produkten profitieren europaweit Unternehmen unterschiedlicher Branchen. Zum Kundenstamm gehören u. a. Bundesministerien, Volkswagen, Müller Milch, Total, ZF, SWR, Vivantes, KfW Kreditanstalt für Wiederaufbau, Sparkassen und Volksbanken. Firmensitz der mikado soft gmbh ist Berlin. mikado ist Mitglied bei BITKOM, SIBB und der Trusted Computing Group.


Für den Inhalt der Pressemitteilung ist der Einsteller, Bernhard Dühr (Tel.: 02233/6117-75), verantwortlich.

Pressemitteilungstext: 768 Wörter, 6361 Zeichen. Als Spam melden

Unternehmensprofil: mikado soft gmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von mikado soft gmbH lesen:

mikado soft gmbH | 04.04.2012

Führender deutscher NAC-Hersteller durch deutschen Security-Investor gekauft

(Hille, den 04. April 2012) IT-Sicherheit aus Deutschland hat Zukunft! Das ist ein klares Statement der RPC Verwaltungs-GmbH, die mit der Akquisition des Berliner Softwareherstellers „mikado soft GmbH“ ihre zweite Beteiligung erworben hat. „Wir ha...
mikado soft gmbH | 27.03.2012

Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt

(Berlin, 27. März 2012) Fertigungssysteme stellen wegen der darin enthaltenen Produktinformationen ein sehr interessantes Ziel für die Wirtschaftsspionage dar, doch sind sie nach den Beobachtungen der Consultants des Security-Spezialisten mikado vi...
mikado soft gmbH | 27.02.2012

Mobile Security bestimmt den CeBIT-Auftritt von mikado

(Berlin, 27.02.2012) Der Berliner Security-Spezialist mikado soft stellt auf der diesjährigen CeBIT ein Lösung für das Management und den sicheren Betrieb von Mobile Devices in den Mittelpunkt seiner Produktpräsentationen. Sie wird in Halle 12, S...