Komplexe Bedrohungen erfordern neue Security-Ansätze

Nahezu alle Unternehmen setzen heute Anti-Viren -Software, Firewalls und Werkzeuge zur Benutzer-Authentifizierung ein. Dass sie damit jedoch noch nicht auf der sicheren Seite sind, belegt eine Befragung von Computer Associates (CA), die in Zusammenarbeit mit dem Marktforschungsunternehmen Lünendonk aus Bad Wörishofen ausgewertet wurde.

So musste im vergangenen Jahr jedes dritte Unternehmen trotz Einsatz der genannten Sicherheitswerkzeuge Datenverluste hinnehmen. Jedes vierte Unternehme n ist sich im Unklaren, ob ihm Daten gestohlen wurden. Datendiebstahl und Betrug sind Sicherheitsprobleme mit den größten „Weiß nicht“- Werten.

Damit kann ein großer Teil der IT-Anwender trotz des flächendeckenden Einsatzes von Sicherheitslösungen nicht die Sicherheit seiner Daten garantieren . Ein möglicher Grund: Die Unternehmen setzen Sicherheits-Tools ein, die nicht integriert zusammenarbeiten und durch ihre Vielzahl eine Sicherheit vorspiegeln, die in Wirklichkeit nicht gegeben ist.

So fällt beispielsweise auf, dass über 92 Prozent der befragten Unternehmen angeben, eine Nutzer-Authentifizierung einzusetzen. Damit dürfte in der Regel aber eine vom Betriebssystem oder der Applikation angebotene und leicht auszuhebelnde Authentifizierung wie die Anmeldung der Anwender mit einem Passwort gemeint sein. Denn die Studie zeigt auch, dass nur 28,6 Prozent Single-Sign-On Verfahren verwenden, welche starke Authentifzierung voraussetzen und nur 17,8 Prozent das Management der zugehörigen Accounts durch ein ausgereiftes und leistungsstarkes User Provisioning unterstützen.

Dass die auf den ersten Blick vorhandene Sicherheit im Zugangs- und Zugriffs-Ma nagement beim zweiten Blick trügerisch ist, zeigt die Tatsache, dass 13 Prozent der Befragten autorisierte Mitarbeiter als Verursacher von Sicherheitsv erletzungen ansehen. Fünf Prozent geben sogar an, dass ehemalige Mitarbeiter Sicherheitsverletzungen verursacht haben. Diesen Unternehmen fehlt offensichtli ch ein leistungsfähiges und vertrauenswürdiges Identity und Access Management, das in eine übergreifende und integrierte Sicherheitslösung eingebunden ist.

„Angesichts der weiterhin aktuellen Bedrohungs-Szenarien dürften viele Unternehmen in Lösungen investieren, die sowohl den IT-Security-Level erhöhen als auch den Administrationsaufwand reduzieren. Das spricht aus Sicht von Lünendonk eher für Investitionen in integrierte Lösungen sowie Investitionen in zentrales Security-Management als in punktuelle Best-of-Breed- Lösungen“, kommentiert Hartmut Lüerßen, Geschäftsführer bei der Lünendonk GmbH.

„Nur ein Sicherheitsmanagement, das plattformübergreifend und unternehmensweit alle Security-Disziplinen integriert, bietet einen optimalen Schutz gegen die ständig wachsende Zahl innerer und äußerer Bedrohungen. Ein ganzheitlicher Ansatz gewährleistet einen lückenlosen Schutz nicht nur für einzelne Bereiche, sondern auch für das ganze Unternehmen und seine Geschäftspartner“, sagt Peter Rasp, Geschäftsführer von Computer Associates in Deutschland.

Ein weiter Grund für die Kluft zwischen Anspruch und Wirklichkeit: Die Unternehmen haben sich auf die Bedrohungen von innen und außen organisatorisch nicht vorbereitet. So hat nur jedes zweite große und jedes dritte kleinere Unternehmen eine strukturierte Risikoabschätzung durchgeführt; 25 Prozent „Weiß nicht“-Antworten deuten darauf hin, dass jedes vierte Unternehmen den Begriff „strukturierte Risikoabschätzung“ nicht mit Inhalt füllen kann.

Im Rahmen der Untersuchung wurden insgesamt 460 Online-Fragebögen ausgefüllt. Die Teilnehmer der Studie rekrutieren sich überwiegend aus leitenden IT-Funktionen.

© Alle erwähnten Firmen-, Waren- oder Dienstleistungsnamen können Warenzeichen
oder Dienstleistungsmarken der entsprechenden Eigentümer sein.

Media Contact

Evelyn Angel CA

Weitere Informationen:

http://www.ca.com

Alle Nachrichten aus der Kategorie: Studien Analysen

Hier bietet Ihnen der innovations report interessante Studien und Analysen u. a. aus den Bereichen Wirtschaft und Finanzen, Medizin und Pharma, Ökologie und Umwelt, Energie, Kommunikation und Medien, Verkehr, Arbeit, Familie und Freizeit.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Diamantstaub leuchtet hell in Magnetresonanztomographie

Mögliche Alternative zum weit verbreiteten Kontrastmittel Gadolinium. Eine unerwartete Entdeckung machte eine Wissenschaftlerin des Max-Planck-Instituts für Intelligente Systeme in Stuttgart: Nanometerkleine Diamantpartikel, die eigentlich für einen ganz anderen Zweck bestimmt…

Neue Spule für 7-Tesla MRT | Kopf und Hals gleichzeitig darstellen

Die Magnetresonanztomographie (MRT) ermöglicht detaillierte Einblicke in den Körper. Vor allem die Ultrahochfeld-Bildgebung mit Magnetfeldstärken von 7 Tesla und höher macht feinste anatomische Strukturen und funktionelle Prozesse sichtbar. Doch alleine…

Hybrid-Energiespeichersystem für moderne Energienetze

Projekt HyFlow: Leistungsfähiges, nachhaltiges und kostengünstiges Hybrid-Energiespeichersystem für moderne Energienetze. In drei Jahren Forschungsarbeit hat das Konsortium des EU-Projekts HyFlow ein extrem leistungsfähiges, nachhaltiges und kostengünstiges Hybrid-Energiespeichersystem entwickelt, das einen…

Partner & Förderer