Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Aus Angst vor Datenmissbrauch: Nur wenige Unternehmen erlauben Kunden und Lieferanten Zugriff auf IT-Systeme

19.07.2007
Viele Unternehmen sind zurückhaltend bei der Öffnung ihrer IT-Systeme für Kunden und Lieferanten - auch weil strengere Sicherheitsvorkehrungen hierfür notwendig sind.

Nur jeder vierte Betrieb in Deutschland erlaubt seinen Kunden oder Lieferanten den eingeschränkten Zugriff auf sein IT-System. Dabei haben es Hacker an anderer Stelle häufig erheblich leichter, in Firmennetze einzubrechen. 60 Prozent der Betriebe haben beispielsweise mobile Endgeräte wie Laptops, Handys oder PDAs nicht ausreichend gegen fremde Zugriffe gesichert. Dies sind die Ergebnisse der Studie Managementkompass Sicherheitsstrategien von Steria Mummert Consulting in Zusammenarbeit mit dem F.A.Z.-Institut.

Der sicherere Umgang mit Kundendaten auf der einen Seite sowie die gewünschte Öffnung der Netze für Externe auf der anderen stellen eine besonders große Anforderung an die IT-Sicherheit. Fünf von sechs befragten Unternehmen geben an, dass ihre Kunden großen bis sehr großen Wert auf einen sicheren Umgang mit ihren Daten legen. Aufgrund von Kooperationen mit anderen Unternehmen, Beziehungen zu Lieferanten und Dienstleistern sowie Nutzung elektronischer Vertriebskanäle können die Unternehmen ihre IT allerdings nicht hermetisch abriegeln.

Immer häufiger haben Partner oder Kunden die Möglichkeit, auf speziell für sie freigeschaltete Portale zuzugreifen. Damit müssen allerdings auch diese externen Nutzer in die Sicherheitsstrategie der Unternehmen einfließen. Das betrifft beispielsweise den sicheren Umgang mit Zugangsdaten. "Dabei existiert eine Reihe sinnvoller Lösungen, um diese Fragestellung zu bearbeiten", wie Dieter Haller, Experte für Identity- und Accessmanagement bei Steria Mummert Consulting, erläutert.

Besonders wichtig ist diese Frage für die Finanzwirtschaft. Sie ist deshalb Vorreiter auf dem Gebiet. Es sind vor allem Banken und Versicherungen, die ihre IT-Netze am stärksten für Externe öffnen. 43 Prozent der Firmen dieser Branche erlauben Kunden und Partnern den Zugang zu ausgewählten Bereichen ihrer IT. Trotzdem wird IT-Sicherheit großgeschrieben: In 64 Prozent der Finanzdienstleistungsunternehmen existieren Sicherheitsrichtlinien,

72 Prozent von ihnen beschäftigen einen Sicherheitsbeauftragten, den so genannten Chief Security Officer (CSO).

Unter den befragten großen Unternehmen verfügen 30 Prozent über entsprechende Andockmöglichkeiten. Den mittelständischen Unternehmen fehlt dagegen leider häufig eine durchdachte, auf alle relevanten Bereiche des Unternehmens abgestimmte IT-Sicherheitsstrategie. Zu viele Unternehmer glauben immer noch, ihre Geschäftsgeheimnisse seien gut geschützt, so eine Einschätzung des Bundesverbands Informationswirtschaft Telekommunikation und neue Medien (BITKOM).

"Der langfristig sinnvollste Weg ist eine an das Geschäftsmodell angepasste Öffnung der Datenwege unter Beachtung angemessener Sicherheitsanforderungen. Diese sollten verbindlich für alle Dienstleister und Zulieferer festgelegt werden", erklärt Wolfgang Nickel von Steria Mummert Consulting. Dazu ist aber auch eine umfassende Sicherheitsstrategie im eigenen Unternehmen erforderlich.

Eine Sicherheitsstrategie ohne Berücksichtigung des Anwenderverhaltens ist jedoch unwirksam. Viele Mitarbeiter gehen oft zu sorglos mit den Systemen und dem Zugriff auf das Internet um.

Hinzu kommt, dass Sicherheitsvorschriften häufig unbekannt sind, oder das Personal geht davon aus, dass die IT-Abteilung schon für eine sichere Konfiguration gesorgt hat. Beispielsweise mit entsprechenden Schulungsmaßnahmen können Unternehmen hier relativ schnell für ein stärkeres Sicherheitsbewusstsein sorgen und eine Vielzahl vorhandener Sicherheitslecks stopfen.

Hintergrundinformationen

Die Studie "Managementkompass Sicherheitsstrategien" zeigt, wie ein integriertes Sicherheits- und Risikomanagement in Unternehmen aussehen kann. Neben der Darstellung von Trends zum Thema IT-Sicherheit gibt sie Entscheidern Empfehlungen, wie sie das IT-Sicherheitsniveau in ihrem Betrieb optimieren können.

Jörg Forthmann | presseportal
Weitere Informationen:
http://www.steria-mummert.de

Weitere Nachrichten aus der Kategorie Studien Analysen:

nachricht Smart Data Transformation – Surfing the Big Wave
02.12.2016 | Fraunhofer-Institut für Angewandte Informationstechnik FIT

nachricht Europaweite Studie zu Antibiotikaresistenzen in Krankenhäusern
18.11.2016 | Deutsches Zentrum für Infektionsforschung

Alle Nachrichten aus der Kategorie: Studien Analysen >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Gravitationswellen als Sensor für Dunkle Materie

Die mit der Entdeckung von Gravitationswellen entstandene neue Disziplin der Gravitationswellen-Astronomie bekommt eine weitere Aufgabe: die Suche nach Dunkler Materie. Diese könnte aus einem Bose-Einstein-Kondensat sehr leichter Teilchen bestehen. Wie Rechnungen zeigen, würden Gravitationswellen gebremst, wenn sie durch derartige Dunkle Materie laufen. Dies führt zu einer Verspätung von Gravitationswellen relativ zu Licht, die bereits mit den heutigen Detektoren messbar sein sollte.

Im Universum muss es gut fünfmal mehr unsichtbare als sichtbare Materie geben. Woraus diese Dunkle Materie besteht, ist immer noch unbekannt. Die...

Im Focus: Significantly more productivity in USP lasers

In recent years, lasers with ultrashort pulses (USP) down to the femtosecond range have become established on an industrial scale. They could advance some applications with the much-lauded “cold ablation” – if that meant they would then achieve more throughput. A new generation of process engineering that will address this issue in particular will be discussed at the “4th UKP Workshop – Ultrafast Laser Technology” in April 2017.

Even back in the 1990s, scientists were comparing materials processing with nanosecond, picosecond and femtosesecond pulses. The result was surprising:...

Im Focus: Wie sich Zellen gegen Salmonellen verteidigen

Bioinformatiker der Goethe-Universität haben das erste mathematische Modell für einen zentralen Verteidigungsmechanismus der Zelle gegen das Bakterium Salmonella entwickelt. Sie können ihren experimentell arbeitenden Kollegen damit wertvolle Anregungen zur Aufklärung der beteiligten Signalwege geben.

Jedes Jahr sind Salmonellen weltweit für Millionen von Infektionen und tausende Todesfälle verantwortlich. Die Körperzellen können sich aber gegen die...

Im Focus: Shape matters when light meets atom

Mapping the interaction of a single atom with a single photon may inform design of quantum devices

Have you ever wondered how you see the world? Vision is about photons of light, which are packets of energy, interacting with the atoms or molecules in what...

Im Focus: Greifswalder Forscher dringen mit superauflösendem Mikroskop in zellulären Mikrokosmos ein

Das Institut für Anatomie und Zellbiologie weiht am Montag, 05.12.2016, mit einem wissenschaftlichen Symposium das erste Superresolution-Mikroskop in Greifswald ein. Das Forschungsmikroskop wurde von der Deutschen Forschungsgemeinschaft (DFG) und dem Land Mecklenburg-Vorpommern finanziert. Nun können die Greifswalder Wissenschaftler Strukturen bis zu einer Größe von einigen Millionstel Millimetern mittels Laserlicht sichtbar machen.

Weit über hundert Jahre lang galt die von Ernst Abbe 1873 publizierte Theorie zur Auflösungsgrenze von Lichtmikroskopen als ein in Stein gemeißeltes Gesetz....

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Wie aus reinen Daten ein verständliches Bild entsteht

05.12.2016 | Veranstaltungen

Von „Coopetition“ bis „Digitale Union“ – Die Fertigungsindustrien im digitalen Wandel

02.12.2016 | Veranstaltungen

Experten diskutieren Perspektiven schrumpfender Regionen

01.12.2016 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Was nach der Befruchtung im Zellkern passiert

06.12.2016 | Biowissenschaften Chemie

Tempo-Daten für das „Navi“ im Kopf

06.12.2016 | Medizin Gesundheit

Patienten-Monitoring in der eigenen Wohnung − Sensorenanzug für Schlaganfallpatienten

06.12.2016 | Medizintechnik