PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Umfrage von Quest Software: Datenverlust kostet Unternehmen bis zu 2,7 Millionen Euro an Erträgen und Strafen


Von Quest Software GmbH

Quest bietet Identity und Access Management Best Practices, die den Verlust geschäftskritischer Daten durch fehlerhaften Informationsaustausch unter Mitarbeitern verhindern

Die Nutzung von unterschiedlichsten Endgeräten am Arbeitsplatz, geographisch verteilte Teams und die allgegenwärtigen Sozialen Netzwerke haben allesamt dramatische Auswirkungen auf die Art und Weise, wie Menschen Unternehmensinformationen austauschen....
Thumb

Köln, 16.01.2013 - Die Nutzung von unterschiedlichsten Endgeräten am Arbeitsplatz, geographisch verteilte Teams und die allgegenwärtigen Sozialen Netzwerke haben allesamt dramatische Auswirkungen auf die Art und Weise, wie Menschen Unternehmensinformationen austauschen. Daraus resultieren ernsthafte Bedenken rund um das Thema Datensicherheit. Das Marktforschungsunternehmen Vanson Bourne hat im Auftrag von Quest Software, jetzt Teil von Dell, je 175 CIOs in UK, Frankreich und Deutschland zu diesem Thema befragt. Dabei stellte sich heraus, dass die aktuellen Security-Richtlinien in Unternehmen nicht ausreichen, um geschäftskritische Informationen zu schützen. Der Grund liegt in den unzureichend auf die Bedürfnisse der Mitarbeiter abgestimmten Identity und Access Management Prozessen. Hieraus ergeben sich häufig Risiken für Unternehmen.

Darüber hinaus zeigte die Umfrage, dass 65 Prozent der europäischen CIOs der Meinung sind, die Mitarbeiter würden Daten mit der jeweils schnellsten und einfachsten Methode austauschen, dabei aber regelmäßig die IT-Richtlinien umgehen und so nur wenig Verantwortungsbewusstsein für den Schutz unternehmenskritischer Daten an den Tag legen. 69 Prozent glauben zudem, dass Organisationen und deren Mitarbeiter mehr Verantwortung für Austausch, Speicherung und Management von Unternehmensdaten übernehmen müssen. Aufgrund der immensen Risiken für die Sicherheit, Finanzen und Reputation durch Informationsverlust hat das Thema Identity und Access Management für 76 Prozent der Befragten in den ersten drei Quartalen im Jahr 2013 Priorität.

Quest hat das Problem erkannt und bietet Best Practices für die folgenden Sicherheitsprobleme an:

Zunehmende Sicherheitslücken

Die europäischen CIOs gaben an, dass Personaldaten (42%), Kundendaten (33%) und HR-Informationen (31%) zu den am häufigsten, über Social Networks und Seiten von Drittanbietern ausgetauschten, Informationen gehören. In den vergangenen 12 bis 18 Monaten führte ineffektives Identity und Access Management dazu, dass Personaldaten (30%), Kundendaten (25%) und Finanzinformationen (23%) das Unternehmen verlassen haben und für Unbefugte zugänglich gemacht wurden. Von den Unternehmen mit Datenleck gaben 33 Prozent an, dadurch Kundenvertrauen verloren zu haben. Rund ein Drittel (32%) waren der Meinung, die Reputation ihres Unternehmens habe darunter gelitten.

Weniger Produktivität

98 Prozent der CIOs stimmten auch zu, dass mangelhaftes Identity und Access Management dazu führt, dass die Mitarbeiter bestimmte Seiten von Drittanbietern als "Workarounds" für die Speicherung und den Austausch von Informationen verwenden. Das kann sich wiederum negativ auf die Zusammenarbeit und Produktivität auswirken. Jeder dritte CIO (31%) gab an, dass ihre Mitarbeiter in den vergangenen Monaten für längere Zeit keinen Zugriff auf die für ihre Aufgabe benötigten Informationen hatten.

Absicherung von Systemen

Eine Mehrzahl der befragten Teilnehmer (62%) war in den vergangenen 12 Monaten ansteigendem Druck ausgesetzt, um die Unternehmensdaten zu schützen. Das galt besonders vor dem Hintergrund der kritischen Berichterstattung in den Medien zum Thema Verlust von Unternehmensdaten. Der stärkste Druck in Organisationen kommt dabei von der internen Rechtsabteilung (41%), den CEOs (40%) und den Behörden (33%).

Best Practice

Lösungen wie Quest One Identity Solutions verfügen über ein komplettes Set an Funktionalitäten. Sie bieten ferner eine umfassende Kontrolle für die volle Bandbreite an Sicherheitsproblemen aufgrund der flexiblen und modularen Architektur. Gleichzeitig vermeiden sie effektiv geschäftskritische Risiken durch mangelhafte Praktiken beim Identity und Access Management. Die folgenden Best Practice-Richtlinien unterstützen CIOs:

Mehr Aufklärung - Viele aktuelle IT-Security-Bedrohungen können durch Aufklärung, Sorgfalt und technologiegestützte Prozesse verhindert werden. Stetig wechselnde sichere Passwörter helfen zudem, das Risiko weiter zu minimieren.

Umsetzung einer "Least Privilege" Security-Strategie - Jeder Mitarbeiter erhält nur jene Rechte, die er unbedingt zur Erfüllung seiner Aufgaben braucht. Ändert ein Mitarbeiter seine Rolle, sollten nicht erforderliche Zugriffsrechte widerrufen werden.

Einführung einer Richtlinie zur Nachverfolgung von Zugriffen - Es empfiehlt sich, regelmäßige und automatisierte Benachrichtigungen zu nutzen, um zwei oder mehr Administratoren auf Zugriffsänderungen, Mitarbeiterwechsel oder andere kritische Sachverhalte aufmerksam zu machen.

Compliance einhalten - Praktiken und Technologien für Zugangskontrollen und Aufgabentrennung ("Separation of Duties") sollten implementiert werden. Ferner hilft es, sichere Richtlinien zu entwickeln und für den gesamten Systemzugriff zu implementieren.

Phil Allen, Spezialist für Informationssicherheit (EMEA) bei Quest Software: "Viele Organisationen haben mit den Folgen ineffektiver Richtlinien für Informationen und Access Governance zu kämpfen. Dazu gehören auch zunehmende Sicherheitslücken, geringere Produktivität und steigende Kosten. Die CIOs in Europa gehen davon aus, dass die mangelhafte Absicherung von Kundendaten bis zu 2,7 Millionen Euro an entgangenen Einkünften und Strafen kostet. Weitaus schlimmer ist jedoch der Schaden für die Reputation eines Unternehmens. Security-Systeme werden nicht mit Blick auf technisch versierte Mitarbeiter implementiert. Die Nutzer wählen gern den jeweils einfachsten Weg, um Unternehmensdaten auszutauschen. Die Konsequenzen bleiben oftmals unbedacht. Die Frage ist, ob Mitarbeiter in Zukunft vertraglich für Datenschutzverstöße im Unternehmen haftbar sein werden. CIOs müssen die Art und Weise neu überdenken, wie den Mitarbeitern Services und Tools zur Verfügung gestellt werden. Das ist erforderlich, um besseren Service anzubieten, der sowohl die Anforderungen der Endnutzer als auch des Unternehmens erfüllt, ohne unnötige Risiken zu eröffnen. Zudem müssen die IT-Führungskräfte die Mitarbeiter verstärkt über die Risiken aufklären, die mit dem Austausch von Unternehmensdaten über schlecht gesicherte Kanäle einhergeht."

Martin Kuppinger, Gründer und Principal Analyst, KuppingerCole: "Identity und Access Management (IAM) und Identity Access Governance (IAG) wird in den nächsten Jahren zu einem der am schnellsten wachsenden Bereiche. Das liegt daran, dass CIOs weiter danach streben, Compliance zu erreichen, um das Unternehmen keinen unnötigen Risiken auszusetzen, wenn sie die Infrastruktur um Cloud und Mobile Computing erweitern. Die ebenfalls gestiegene Nachfrage, auch Geschäftspartner einzugliedern, macht eine agile IAM/IAG-Infrastruktur notwendig. Solch eine Infrastruktur gewährleistet eine sofortige Handlungsbereitschaft, wenn Auditoren jenen Unternehmen einen Riegel vorschieben, die ihre Unternehmensdaten nicht im vollen Umfang abgesichert haben. Wenn Unternehmen dann keine Strategie bezüglich IAM/IAG haben, kann das negative Folgen haben, egal wie groß oder klein ein Vorfall ist."

Über die Untersuchung:

Quest Software, jetzt Teil von Dell, beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 175 CIOs und IT-Entscheidern in UK, Frankreich und Deutschland (insgesamt 525 Personen) im September 2012. Zielgruppe der Umfrage waren Entscheidungsträger in Organisationen mit mehr als 500 Mitarbeitern.

Weitere Informationen über Quest One unter http://www.quest.com/identity-management

Ressourcen:

Quest Software, Inc.: http://www.quest.com/

More Quest news: http://www.quest.com/newsroom/

Twitter: http://mobile.twitter.com/quest

Facebook: http://www.quest.com/facebook

LinkedIn: http://www.linkedin.com/

Quest TV: http://www.quest.com/tv/

Über Dell Software:

Dell Software unterstützt Unternehmen jeder Größe dabei, die Vorteile moderner IT-Technologie zu nutzen, organisatorische Herausforderungen zu meistern und so ihr Geschäft auszubauen, um langfristig wettbewerbsfähig zu bleiben. Seit mehr als einer Dekade tätigt Dell strategische Zukäufe von Softwareunternehmen und schließt Partnerschaften mit Softwareherstellern, um seine Hardware-Angebote und Dienstleistungen für die Kunden zu komplementieren. In diesem Jahr hat Dell eine dedizierte Software-Division geschaffen, um die Leistungen bei Software IP und dem gesamten Lösungs-Portfolio zu erweitern. Dell Security, Systems Management, Business Intelligence und Application Software profitieren von Dells starken Vertriebsstrukturen und zielen darauf, Kunden aller Branchen dabei zu helfen, ihre Geschäftsziele noch besser zu erreichen.


Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 1051 Wörter, 8883 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!