Bitte aktivieren Sie Javascript in ihrem Browser um alle Vorteile von iBusiness nutzen zu können.
Erfahren Sie, wie eine nutzerfreundliche, barrierefreie Ausgestaltung von Touchpoints entlang der Customer Journeys aussehen kann und welche digitalen Tools und Projektmethoden Marketingverantwortliche dabei unterstützen.
Kostenlose Anmeldung
Unser Video zeigt, wie Sie auf iBusiness mit Webinaren und Virtuellen Konferenzen schnell, einfach und preiswert zahlreiche hochkarätige B2B-Leads für Ihren Vertrieb generieren können.
Video abrufen

IT-Sicherheit: Vier Ansätze von denen sich Unternehmen verabschieden müssen

21.09.2011 Erst zwei von fünf Unternehmen verfügen über wirksame Lösungen zum Schutz gegen den internen Datenmissbrauch. Das ist das Ergebnis einer Vergleichserhebung des Anbieters für Netzwerk-Sicherheitslösungen Mikadosoft zur Homepage dieses Unternehmens Relation Browser . Mikadosoft hat die Gründe für die Zurückhaltung untersucht und die vier häufigsten Stolpersteine zusammengestellt.

Die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch hat sich in den letzten drei Jahren zwar mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der Mikadosoft Gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.

Vier Ansätze von denen sich Unternehmen zu Gunsten einer gelungenen IT-Sicherheitslösung verabschieden müssen:

  1. Schutz vor externen Angriffen ist nicht alles:
    Der Gefahr vor Tätern innerhalb des Unternehmens wird in den Security-Investitionen meist zu wenig Rechnung getragen. Der Fokus liegt fast ausschließlich auf externen und öffentlich populär diskutierten Gefahren. Statt IT-Sicherheit als eine rein operative Funktion zu verstehen, bedarf es einer vom Management unterstützten Roadmap: Diese muss explizit auch den internen Schutz vor Datenmissbrauch beinhalten.

  2. Keine wirkungsvolle Security-Führung::
    IT-Sicherheit ist ein das ganze Unternehmen betreffendes Thema . Zumeist unterliegt sie jedoch fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung, darf nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Ansonsten fehlt es den Initiatoren von IT-Sicherheitsmaßnahmen an Unterstützung und Optimierungspotenziale können nicht ausreichend aktiviert werden. Die Unternehmens-Roadmap für IT-Sicherheit muss deswegen in ihren sicherheitsstrategischen Zielen mittelfristig angelegt sein und gleichzeitig die Unterstützungspflichten durch die gesamten Organisationseinheiten klären.

  3. Wirtschaftliche Nutzeneffekte werden übersehen:
    Investitionen in Sicherheitssysteme begründen sich ohne erwarteten Zusatznutzen mit der Abwehr von Gefahren. Dieser Zusatznutzen, kann jedoch entstehen, wenn das jeweilige IT-System auch gleichzeitig den Energieverbrauch aller Netzwerkkomponenten steuert.

  4. Hacker-Angriffe betreffen nicht nur große Unternehmen:
    Jedes Unternehmen besitzt eine Menge schützenswertes Know-how, auch kleinere Betriebe. Gerade mittelständische Firmen entwickeln kontinuierlich Produktneuheiten und haben deshalb eine große Anziehungskraft für wirtschaftskriminelle Aktivitäten. Insofern droht ihnen im Falle des Verlustes von Informationen ein erheblicher Schaden.

(Autor: Stefanie Bradish )

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich:

Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Ihr Kommentar: 
Teilen Artikel merken

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?