Komplexe Bedrohungen erfordern neue Security-Ansätze

Nahezu alle Unternehmen setzen heute Anti-Viren -Software, Firewalls und Werkzeuge zur Benutzer-Authentifizierung ein. Dass sie damit jedoch noch nicht auf der sicheren Seite sind, belegt eine Befragung von Computer Associates (CA), die in Zusammenarbeit mit dem Marktforschungsunternehmen Lünendonk aus Bad Wörishofen ausgewertet wurde.

So musste im vergangenen Jahr jedes dritte Unternehmen trotz Einsatz der genannten Sicherheitswerkzeuge Datenverluste hinnehmen. Jedes vierte Unternehme n ist sich im Unklaren, ob ihm Daten gestohlen wurden. Datendiebstahl und Betrug sind Sicherheitsprobleme mit den größten „Weiß nicht“- Werten.

Damit kann ein großer Teil der IT-Anwender trotz des flächendeckenden Einsatzes von Sicherheitslösungen nicht die Sicherheit seiner Daten garantieren . Ein möglicher Grund: Die Unternehmen setzen Sicherheits-Tools ein, die nicht integriert zusammenarbeiten und durch ihre Vielzahl eine Sicherheit vorspiegeln, die in Wirklichkeit nicht gegeben ist.

So fällt beispielsweise auf, dass über 92 Prozent der befragten Unternehmen angeben, eine Nutzer-Authentifizierung einzusetzen. Damit dürfte in der Regel aber eine vom Betriebssystem oder der Applikation angebotene und leicht auszuhebelnde Authentifizierung wie die Anmeldung der Anwender mit einem Passwort gemeint sein. Denn die Studie zeigt auch, dass nur 28,6 Prozent Single-Sign-On Verfahren verwenden, welche starke Authentifzierung voraussetzen und nur 17,8 Prozent das Management der zugehörigen Accounts durch ein ausgereiftes und leistungsstarkes User Provisioning unterstützen.

Dass die auf den ersten Blick vorhandene Sicherheit im Zugangs- und Zugriffs-Ma nagement beim zweiten Blick trügerisch ist, zeigt die Tatsache, dass 13 Prozent der Befragten autorisierte Mitarbeiter als Verursacher von Sicherheitsv erletzungen ansehen. Fünf Prozent geben sogar an, dass ehemalige Mitarbeiter Sicherheitsverletzungen verursacht haben. Diesen Unternehmen fehlt offensichtli ch ein leistungsfähiges und vertrauenswürdiges Identity und Access Management, das in eine übergreifende und integrierte Sicherheitslösung eingebunden ist.

„Angesichts der weiterhin aktuellen Bedrohungs-Szenarien dürften viele Unternehmen in Lösungen investieren, die sowohl den IT-Security-Level erhöhen als auch den Administrationsaufwand reduzieren. Das spricht aus Sicht von Lünendonk eher für Investitionen in integrierte Lösungen sowie Investitionen in zentrales Security-Management als in punktuelle Best-of-Breed- Lösungen“, kommentiert Hartmut Lüerßen, Geschäftsführer bei der Lünendonk GmbH.

„Nur ein Sicherheitsmanagement, das plattformübergreifend und unternehmensweit alle Security-Disziplinen integriert, bietet einen optimalen Schutz gegen die ständig wachsende Zahl innerer und äußerer Bedrohungen. Ein ganzheitlicher Ansatz gewährleistet einen lückenlosen Schutz nicht nur für einzelne Bereiche, sondern auch für das ganze Unternehmen und seine Geschäftspartner“, sagt Peter Rasp, Geschäftsführer von Computer Associates in Deutschland.

Ein weiter Grund für die Kluft zwischen Anspruch und Wirklichkeit: Die Unternehmen haben sich auf die Bedrohungen von innen und außen organisatorisch nicht vorbereitet. So hat nur jedes zweite große und jedes dritte kleinere Unternehmen eine strukturierte Risikoabschätzung durchgeführt; 25 Prozent „Weiß nicht“-Antworten deuten darauf hin, dass jedes vierte Unternehmen den Begriff „strukturierte Risikoabschätzung“ nicht mit Inhalt füllen kann.

Im Rahmen der Untersuchung wurden insgesamt 460 Online-Fragebögen ausgefüllt. Die Teilnehmer der Studie rekrutieren sich überwiegend aus leitenden IT-Funktionen.

© Alle erwähnten Firmen-, Waren- oder Dienstleistungsnamen können Warenzeichen
oder Dienstleistungsmarken der entsprechenden Eigentümer sein.

Media Contact

Evelyn Angel CA

Weitere Informationen:

http://www.ca.com

Alle Nachrichten aus der Kategorie: Studien Analysen

Hier bietet Ihnen der innovations report interessante Studien und Analysen u. a. aus den Bereichen Wirtschaft und Finanzen, Medizin und Pharma, Ökologie und Umwelt, Energie, Kommunikation und Medien, Verkehr, Arbeit, Familie und Freizeit.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer