Status Quo IT-Sicherheit 2005

23.05.2005

Wer wird darüber hinaus als Verursacher von Sicherheits-Verstößen verdächtigt? Autorisierte interne Mitarbeiter gelten zu 13 Prozent als verantwortlich, nicht autorisierte Mitarbeiter zu 8 Prozent. Zusammen mit ehemaligen Mitarbeitern (5 Prozent) wird die gesamte Gruppe der Mitarbeiter bei mehr als 25 Prozent der Befragten der Sicherheitsverstöße verdächtigt, wobei die Zahl in der Praxis sogar noch höher liegen dürfte. Schützen können sich Unternehmen in diesem Bereich vor allem mit Lösungen für das Identity- und Acess-Management sowie Richtlinien zur Benutzerverwaltung, in denen beispielsweise geregelt wird, wie schnell die Konten von ausscheidenden Mitarbeitern gelöscht werden.

Wichtige Faktoren für die IT-Sicherheit

Die IT-Sicherheits-Strategie eines Unternehmens muss viele Bedrohungs-Szenarien berücksichtigen. Doch welcher Faktor ist aus Sicht der Anwender für die IT-Security am wichtigsten?

Die Top 5 der genannten Faktoren lauten Sicherung des firmeneigenen Netzwerkes, Zugangs-/Zugriffsüberwachung, Filterung und Anti-Virenstrategie sowie Definition, Überwachung und Einhaltung von Richtlinien" und zentrales Security Management. Dabei zeigen sich Unterschiede in der Gewichtung bei den beiden Vergleichsgruppen.

So steht bei den Unternehmen mit weniger als 500 IT nutzenden Mitarbeitern die Sicherung des firmeneigenen Netzwerks an erster Stelle (17 Prozent), gefolgt von Zugangs-/ Zugriffsüberwachung (15 Prozent) sowie Filterung und Anti-Virenstrategie (13 Prozent).

Anders gestaltet sich die Reihenfolge bei den Unternehmen mit mehr als 500 IT nutzenden Mitarbeitern. Dort wird den organisatorischen Themen nicht zuletzt aufgrund der größeren Zahl an Benutzern eine höhere Bedeutung beigemessen. Ohne durchgängige Richtlinien und effiziente Prozesse ist ein effektives IT-Security-Management kaum realisierbar.

Die Definition, Überwachung und Einhaltung von Richtlinien (16 Prozent) hat hier dementsprechend oberste Priorität, gefolgt von der Sicherung des firmeneigenen Netzwerkes (14 Prozent). Zentrales Security Management steht gemeinsam mit Zugangs-/Zugriffsüberwachung (jeweils 12 Prozent) an dritter Position.

Risikoanalyse

Nicht alle Bedrohungen gefährden die Unternehmenssicherheit in gleicher Weise. So sind empfangene Spam-Mails beispielsweise vor allem lästig und kosten Geld durch Bandbreite, Speicherplatz und verlorene Arbeitszeit, die durch das Löschen entstehen.

Computerviren oder Hacker-Attacken dagegen können im schlimmsten Fall den IT-Betrieb des Unternehmens und damit die Kernprozesse des Unternehmens lahm legen. Auch Manipulationsversuche an kritischen Anwendungen von intern oder extern bedrohen die Verfügbarkeit der Geschäftsprozesse erheblich.

Zur Startseite