openPR Recherche & Suche
Presseinformation

Kontrolle der Netzwerkzugänge steht bei den Firmen oben auf der Agenda

25.03.200813:41 UhrIT, New Media & Software

(openPR) (Dortmund, 25.03.2008) In zwei Jahren will jedes zweite Unternehmen zum Schutz seiner Netzwerke Access Control-Lösungen im Einsatz haben. Zu diesem Ergebnis kommt eine Erhebung des Dortmunder Security-Spezialisten COMCO AG unter mehr als 400 Sicherheitsverantwortlichen in den Firmen.

Danach urteilen 43 Prozent der Befragten, dass der Einsatz solcher Systeme in ihrem Unternehmen unentbehrlich sei. Sie bewerten die Notwendigkeit von Zugangskontrollen für die Netzwerke als „sehr hoch“, weitere 30 Prozent vertreten tendenziell eine nur leicht abgeschwächte Meinung. Eine vorerst noch geringe Bedeutung wird diesem Thema nur von rund einem Viertel der Security-Verantwortlichen beigemessen.

Entsprechend dieser Bedarfslage wollen 37 Prozent der Firmen innerhalb der nächsten zwei Jahre Network Access Control-Lösungen (NAC) einführen. Zusätzliche 19 Prozent haben in der Erhebung zu Protokoll gegeben, dass es in diesem Zeitraum vermutlich zur Implementierung dieser Sicherheitstechnologien kommen wird. In fast jedem fünften Fall werden sie jetzt bereits genutzt oder befinden sich derzeit in der Projektierung.

„Personen ohne Mitarbeiterstatus aus dem Kunden-, Lieferanten- und Partnerkreis wird immer häufiger Zugang zu den internen Netzwerken gewährt“, beschreibt COMCO-Vorstand Udo Kalinna einen der Gründe für den wachsenden Bedarf an NAC-Lösungen. Aber es würden auch vermehrt mobile Rechner sowohl im Unternehmensnetz als auch an weniger vertrauenswürdigen Internetanschlüssen eingesetzt. „Zudem machen die Compliance-Anforderungen eine stärkere Kontrolle mit revisionssicherer Dokumentation auffälliger Situationen notwendig.“

Die Grafiken der Erhebung können unter folgender Adresse angefordert werden:
E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 198271
 933

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Kontrolle der Netzwerkzugänge steht bei den Firmen oben auf der Agenda“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von COMCO AG

Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit
(Dortmund, 02.06.2010) Das Thema der internen Netzwerksicherheit ist schon länger im Mittelstand angekommen, weil die Gefahr des Datendiebstahls auch vor diesen Unternehmen nicht halt macht. Allerdings scheut der Mittelstand die bisher meist relativ komplexen Lösungsprojekte aufgrund der vergleichsweise hohen Investitionen. Das COMCO Mid-Market Bundle ebnet den Weg zu einem schnell realisierbaren Schutz der internen Netzwerke, weil dieses Appliance-Angebot keinen nennenswerten Projektaufwand erzeugt und gleichzeitig sehr kosteneffizient ist…
Wirtschaftliche Security-Lösungen für Bildungs- und Forschungseinrichtungen
Wirtschaftliche Security-Lösungen für Bildungs- und Forschungseinrichtungen
(Dortmund, 25.05.2010) Auch Bildungs- und Forschungseinrichtungen widmen sich offensiv dem Thema IT-Sicherheit und Wirtschaftlichkeit. Bei ihnen bestehen komplexe Realisierungsbedingungen, da der Schutz von vertraulichen Daten für unterschiedliche Organisationsbereiche dynamisch einzurichten und zu administrieren ist. Denn Forschungslabore besitzen in der Regel deutlich höhere Sicherheitsbedürfnisse als beispielsweise ein frei zugänglicher Campus. Eine Investition der zunehmend begrenzten Budgets in Einzel- oder Insellösungen stellt dabei häu…

Das könnte Sie auch interessieren:

Enterasys weist Interoperabilität mit Network Access Protection von Microsoft nach
Enterasys weist Interoperabilität mit Network Access Protection von Microsoft nach
… nächsten Version von Windows Server (Code-Name „Longhorn“) verfügbar, die in der zweiten Hälfte 2007 ausgeliefert wird. NAP ist eine Technologie zur Kontrolle der Netzwerkzugänge in den Betriebssystemen Windows Vista und Windows Server „Longhorn“. Sie ermöglicht den Unternehmen einen besseren Schutz der IT-Infrastruktur vor infizierten Computern durch …
Agenda auf der Zukunft Personal 2017
Agenda auf der Zukunft Personal 2017
Die Software Agenda Personalwesen bietet kleinen und mittleren Firmen ein Gerüst für den Auf- und Ausbau ihrer professionellen Personalarbeit. Das integrierte System umfasst Anwendungen für die Lohn- und Gehaltsabrechnung sowie das Personalmanagement. Am Agenda-Stand auf der Messe Zukunft Personal (19. – 21. September in Köln) können Kunden und Interessenten …
Geschäftsprozesse sind ohne Aufsicht
Geschäftsprozesse sind ohne Aufsicht
Obwohl die Qualitätsansprüche an Geschäftsprozesse zuletzt kontinuierlich gestiegen sind, widmen sich die Unternehmen nur zurückhaltend einer systematischen Leistungskontrolle der Abläufe. Hauptgründe für die Defizite im Prozesscontrolling sind nach einer Erhebung der Unternehmensberatung Actinium unter mehr als 200 Firmen vor allem die komplexen Geschäftsprozess-Strukturen …
IBM und COMCO haben auch 2009 die interne IT-Sicherheit fest im Visier
IBM und COMCO haben auch 2009 die interne IT-Sicherheit fest im Visier
… Gateway-Architekturen hinausgehen“, begründet COMCO-Vorstand Michael Kaiser den Handlungsbedarf der Firmen. „Sicherheitskritische Technologien wie WLAN und VoIP oder mobile und externe Netzwerkzugänge stehen beispielhaft für die Vielzahl der ständig wachsenden Herausforderungen an die IT Security mittelständischer Unternehmen.“ Eine ausschließlich auf externe …
Neue Studie zeigt ungenutzte Potenziale in der Personalarbeit auf
Neue Studie zeigt ungenutzte Potenziale in der Personalarbeit auf
… die Potenziale der Digitalisierung im Personalwesen noch zu wenig aus. Die „Studie zur Personalarbeit in kleinen und mittleren Unternehmen“ legt dar, wie Firmen den aktuellen Herausforderungen des Arbeitsmarktes mit IT-gestützten HR-Prozessen begegnen. Erstmals präsentierte Agenda die Ergebnisse auf den Branchenmessen Personal Nord und Personal Süd. …
Interner Netzwerkschutz in drei Schritten
Interner Netzwerkschutz in drei Schritten
… Netzwerke auch nach innen gegen zunehmende interne IT Risiken abzusichern. Denn sicherheitskritische Technologien wie WLAN und VoIP sowie mobile und externe Netzwerkzugänge haben den Handlungsbedarf sogar noch verschärft. „Eine ausschließlich auf externe Bedrohungen ausgerichtete Security-Strategie ist vor diesem Hintergrund nicht mehr ausreichend, da …
Bild: ZNT als Experte für Produktions-IT zu Gast auf der 16. Europäischen apc|m-KonferenzBild: ZNT als Experte für Produktions-IT zu Gast auf der 16. Europäischen apc|m-Konferenz
ZNT als Experte für Produktions-IT zu Gast auf der 16. Europäischen apc|m-Konferenz
… 200 internationale Spezialisten der Hightech-Industrie. Gemeinsam diskutieren die anwesenden Experten über die neuesten Entwicklungen auf dem Gebiet der Prozess- und Anlagenkontrolle und dieser Erfahrungsaustausch steht ganz oben auf der Agenda. Neben zahlreichen Fachvorträgen gehören auch eine Panel-Diskussion, ein technisches Tutorial, ein Workshop …
10 Tipps für die Planung von NAC-Projekten
10 Tipps für die Planung von NAC-Projekten
… schon weil zunehmend Personen aus dem Kunden-, Lieferanten- und Partnerkreis Zugang zu den internen Netzwerken gewährt werden muss, spielt die Kontrolle der Netzwerkzugänge inzwischen eine zentrale Bedeutung in den Sicherheitskonzepten der Unternehmen. Zudem werden vermehrt mobile Endgeräte wie Laptop, Smartphone und iPad im Unternehmensnetz eingesetzt. …
Pandatel AG - Der FOMUX C100 von Pandatel: Kostengünstige Glasfaser-Multiplextechnik mit bis zu 2,5
Pandatel AG - Der FOMUX C100 von Pandatel: Kostengünstige Glasfaser-Multiplextechnik mit bis zu 2,5
… CWDM-Technologie (CWDM = Coarse Wavelength Division Multiplexing) entwickelt. Auch kleine und mittelständische Unternehmen können damit die Vorteile optischer Netze für Netzwerkzugänge, LAN-Erweiterungen, Speichernetze (SAN), Broadcast-Anwendungen oder Rechenzentren nutzen. Der FOMUX C100 überträgt bis zu acht verschiedene Anwendungen über ein Faserpaar, …
Verbreitung von NAC-Lösungen hat sich in den letzten drei Jahren verdoppelt
Verbreitung von NAC-Lösungen hat sich in den letzten drei Jahren verdoppelt
… die Zahl der realisierten Network Access Control-Lösungen (NAC) mehr als verdoppelt, trotzdem verfügen erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge. Dies ermittelte eine Vergleichserhebung der Jahre 2008 und 2011 der mikado soft unter IT- und Security-Verantwortlichen in Mittelstands- und Großunternehmen des deutschsprachigen …
Sie lesen gerade: Kontrolle der Netzwerkzugänge steht bei den Firmen oben auf der Agenda