openPR Recherche & Suche
Presseinformation

10 typische Stolpersteine bei der internen IT-Sicherheit

15.09.201111:50 UhrIT, New Media & Software

(openPR) (Berlin, 15. September 2011) Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge. Die Consultants des NAC-Softwarehauses haben aus Praxissicht die Gründe für die Zurückhaltung untersucht und einige der weit verbreiteten Stolpersteine zusammengestellt:



Projekte zum Schutz vor externen Angriffen haben immer Vorrang: Zweifellos sind Attacken und Manipulationsversuche über das Internet eine kontinuierliche Gefahr auf gleichbleibend hohem Niveau. Studien zeigen aber wiederholt, dass beim Schutz vor Datendiebstahl eine besondere Gefahr vor Innentätern ausgeht. Diesem Sachverhalt wird in den Security-Investitionen meist zu wenig Rechnung getragen, weil der Fokus fast ausschließlich auf die externen und öffentlich populär diskutierten Gefahren gerichtet wird.

Zu isolierte Impulse: Obwohl die IT-Sicherheit unwidersprochen ein unternehmensweites Thema darstellt, obliegt sie fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung ist zwar in fachlicher Hinsicht sinnvoll, darf aber nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Dies ist jedoch in der Praxis weit verbreitet zu beobachten. Als Konsequenz fehlt es den Initiatoren von Maßnahmen an Unterstützung und können mögliche Optimierungspotenziale in der IT-Sicherheit nicht ausreichend aktiviert werden.

Wirtschaftliche Nutzeneffekte werden nicht gesehen: Investitionen in Sicherheitssysteme begründen sich im Regelfall mit der Abwehr von Gefahren, ohne dass ein Zusatznutzen erwartet wird. Im Falle der NAC-Lösungen (Network Access Control) zum Schutz vor internem Datenmissbrauch stellt sich die Situation jedoch anders dar, weil diese Systeme auch gleichzeitig zur Steuerung des Energieverbrauchs aller Netzwerkkomponenten eingesetzt werden können. Dies bewirkt einen ROI der NAC-Investition bereits im ersten Jahr. Solche Effekte werden in den Unternehmen jedoch nicht deutlich, weil die Verantwortlichen für die IT-Sicherheit einerseits und diejenigen für die Energiekosten andererseits hierzu nicht miteinander kommunizieren.

Keine wirkungsvolle Security-Führung: Weil die IT-Sicherheit in der Realität der Unternehmen keine oder nur eine geringe strategische Bedeutung hat, fehlt es den Security-Verantwortlichen an der notwendigen Durchsetzungskraft. Statt IT-Sicherheit als eine rein operative Funktion zu verstehen bedarf es einer vom Top-Management unterstützten Roadmap. Sie muss explizit auch den internen Schutz vor Datenmissbrauch beinhalten, in ihren sicherheitsstrategischen Zielen mittelfristig angelegt sein und gleichzeitig die Unterstützungspflichten durch die gesamten Organisationseinheiten klären.

Angst vor hohem Projektaufwand: Entgegen einer weit verbreiteten Annahme sind NAC-Lösungen typischerweise so angelegt, dass sie eine zeitaufwändige Projektrealisierung vermeiden. Dadurch lassen sich Implementierungen bereits in wenigen Stunden vornehmen. Auch für eine flexible Skalierung des Security-Systems gilt dies. Voraussetzung einer schnellen Implementierung ist die konzeptionelle Ausrichtung der Lösung als Management-Tool, das technisch nicht in die bestehende Infrastruktur integriert werden muss.

Es wird mit fehlenden Administrationsressourcen argumentiert: Der Hinweis auf den Betreuungsaufwand resultiert vornehmlich aus Erfahrungen mit Managementtools aus anderen Funktionsbereichen, geht aber im Falle von NAC-Lösungen im Regelfall an den realen Gegebenheiten vorbei. Vielmehr sind sie ähnlich ihrer aufwandsarmen Implementierung so angelegt, dass lediglich ein unbedeutender Administrationsbedarf entsteht und somit die IT-Ressourcen nicht nennenswert belastet werden.

Beschränktes Augenmerk auf die klassischen mobilen Geräte: Fast alle Mitarbeiter und Personen mit Zutritt zu den Betriebsräumen tragen heutzutage Handys mit sich, teilweise auch andere Mobile Devices mit Speicherfunktionen. Dabei verfügen typische Mobiltelefone heutzutage über ein beträchtliches Speichervolumen, so dass damit bei fehlenden NAC-Lösungen potenziell umfassende Daten widerrechtlich herunter geladen werden können.

Der Irrglaube, Angriffe zielen nur auf die großen Namen ab: Letztlich besitzt jedes Unternehmen eine Menge schützenswertes Know-how, auch die kleineren Betriebe. Denn gerade mittelständische Firmen zeigen meist eine große Innovationskraft, entwickeln kontinuierlich Produktneuheiten und haben deshalb eine große Anziehungskraft für wirtschaftskriminelle Aktivitäten. Insofern droht auch ihnen im Falle des Verlustes von Informationen ein erheblicher Schaden.

Angst vor Transparenz: NAC-Systeme bilden über das Live-Monitoring und Bestandsmanagement die gesamte Gerätelandschaft innerhalb der Netzwerk-Infrastruktur ab. Somit würden dann auch alle Schwächen ans Tageslicht befördert, für deren Beseitigung möglicherweise keine Ressourcen bestehen. Deshalb wird trotz erkannter Notwendigkeit die Einführung einer NAC-Lösung gerne ohne feste zeitliche Planung in die Zukunft verschoben.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 570815
 1088

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „10 typische Stolpersteine bei der internen IT-Sicherheit“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von mikado soft gmbh

Online-Tool spürt kostenlos Security-Schwächen von Websites auf
Online-Tool spürt kostenlos Security-Schwächen von Websites auf
Die mikado ag hat mit „miDAS“ eine professionelle Lösung zur automatisierten Sicherheitsanalyse von Websites und Shop-Portalen entwickelt. Sie zielt darauf ab, mögliche Schwachstellen zu ermitteln, um einer Gefährdung durch gezielte Cyber-Attacken vorzubeugen. In der Free Scan-Version von miDAS wird dieses Tool zur einmaligen Nutzung kostenlos angeboten. Es erkennt über 480 bekannte Angriffsmöglichkeiten und Gefährdungen und wird ständig aktualisiert. Während des Tests werden in einem Crawl- und Scan-Prozess die Web-Applikationen geprüft, oh…
Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
(Berlin, 27. März 2012) Fertigungssysteme stellen wegen der darin enthaltenen Produktinformationen ein sehr interessantes Ziel für die Wirtschaftsspionage dar, doch sind sie nach den Beobachtungen der Consultants des Security-Spezialisten mikado vielfach nicht ausreichend gegen Innentäter geschützt. So hat auch kürzlich erst eine Studie der Steinbeis-Hochschule Berlin ermittelt, dass es die Attacken zum Datenmissbrauch besonders auf die Produktions- und Entwicklungsabteilungen der Unternehmen absehen. „Die Produktionsnetze sind ein äußerst …

Das könnte Sie auch interessieren:

Bild: Neues Kompetenzzentrum für die digitale Zukunft von Ostwestfalen-LippeBild: Neues Kompetenzzentrum für die digitale Zukunft von Ostwestfalen-Lippe
Neues Kompetenzzentrum für die digitale Zukunft von Ostwestfalen-Lippe
… Unternehmen schwer, immer auf dem aktuellsten Stand zu bleiben. Ich hätte mir ein neutrales Informationsangebot für die Planung sowie die Einführung von neuen IT-Lösungen im Vorfeld gewünscht. Das hätte mir bestimmt einige Stolpersteine und lange Abstimmungsrunden erspart.“ stellt Dietmar Ahle, Geschäftsführer der Malermeister Ahle GmbH seine Erfahrungen dar.
Bild: Tierschutzpartei begrüßt die Vorstellung der Stolperstein AppBild: Tierschutzpartei begrüßt die Vorstellung der Stolperstein App
Tierschutzpartei begrüßt die Vorstellung der Stolperstein App
… Zobel am 22. Februar für die Tierschutzpartei Hamburg, an der Verlegung eines Stolpersteins für Esther Neukorn in der Hamburger Innenstadt teil. In Hamburg gibt es mittlerweile 5.170 Stolpersteine, sie erinnern an die Schicksale der Opfer der NS-Schreckensherrschaft. Stolpersteine sind kleine Betonwürfel im Format 10 x 10 x 10 cm, die auf ihrer Oberseite …
Bild: Agile Softwareentwicklung - ObjectCode GmbH lädt erneut zum IT Trend Talk ein: Das agile UnternehmenBild: Agile Softwareentwicklung - ObjectCode GmbH lädt erneut zum IT Trend Talk ein: Das agile Unternehmen
Agile Softwareentwicklung - ObjectCode GmbH lädt erneut zum IT Trend Talk ein: Das agile Unternehmen
… Referenten, der Expertin Frau Jutta Eckstein und Herrn Frank Janisch (ImmobilienScout24), ein wirklich praxisnaher Nachmittag präsentiert. Beide Referenten werden u. a. über Stolpersteine bei der Einführung sowie bei der Umsetzung von agilen Methoden berichten. Agile Softwareentwicklung bzw. agile Methoden wie z. B. Scrum können Projekte effizienter …
CallCenterWorld Trendstudie von BSI: Hindernisse für die Einführung neuer Software v.a. struktureller Natur
CallCenterWorld Trendstudie von BSI: Hindernisse für die Einführung neuer Software v.a. struktureller Natur
Notwendige Prozessmodernisierungen, komplexe Firmenstrukturen sowie uneinige Vorstellungen zwischen IT und Fach sind die drei grössten Stolpersteine Baden, 7. März 2012 – BSI Business Systems Integration AG nutzte die CallCenterWorld, die vom 28. Februar bis 1. März 2012 in Berlin stattfand für die vierte Auflage einer Trendstudie rund um Contact-Center-Software. …
Dell empfiehlt zehn Schritte zur Verbesserung der IT-Sicherheit
Dell empfiehlt zehn Schritte zur Verbesserung der IT-Sicherheit
… integrierte Sicht auf die IT-Sicherheit des gesamten Unternehmens erlaubt, ist nicht von heute auf morgen zu bewerkstelligen“, erklärt Janssen, „Es gibt in der Regel auch viele Stolpersteine, die es aus dem Weg zu räumen gilt. Einige sind technischer und organisatorischer Art, viele leider auch politischer Natur. Es gilt etwa, die Geschäftsleitung an …
Fachworkshops der INFORA zur IT-Beschaffung
Fachworkshops der INFORA zur IT-Beschaffung
… der Fachworkshops am 19. Februar (Berlin), 21. Februar (Hamburg), 26. Februar (Köln) und 28. Februar 2008 (München) gehören: - Formale Angebotsprüfung - Spielräume und Stolpersteine: Die formale Angebotsprüfung stellt in der Praxis selbst bei langjähriger Erfahrung immer wieder eine Herausforderung für Beschaffer und Bieter dar. Welche Nachweise dürfen …
Bild: Die 7 Todsünden im IT-TrainingBild: Die 7 Todsünden im IT-Training
Die 7 Todsünden im IT-Training
Whitepaper identifiziert Stolpersteine und wie man sie umgeht Trainingsmaßnahmen zu IT-Projekten werden oft zu starr geplant. On-demand-Lernen am Arbeitsplatz dagegen kann flexibel auf jede Pro-jektänderung reagieren. TTS, führender Anbieter von E-Learning-Lösungen, hat nun ein Whitepaper veröffentlicht, das Verantwortlichen wichtige Kriterien zur Schulungsorganisation …
Bild: matrix technology AG: In nur 5 Schritten zum IT-ServicekatalogBild: matrix technology AG: In nur 5 Schritten zum IT-Servicekatalog
matrix technology AG: In nur 5 Schritten zum IT-Servicekatalog
… Schritt erstellen die ITSM-Experten der matrix eine individuelle Servicematrix, die die Verantwortlichkeiten für die einzelnen IT-Services transparent abbildet. Handlungsempfehlungen und Stolpersteine beachten Aus diversen Kundenprojekten wissen die ITSM-Experten der matrix genau, worauf es bei der Erstellung eines IT-Servicekataloges ankommt: „Das erste …
Webinar: SIEM – So erkennen Sie Cyberangriffe, bevor es zu spät ist
Webinar: SIEM – So erkennen Sie Cyberangriffe, bevor es zu spät ist
… eigene IT-Sicherheit unter die Lupe zu nehmen. Erfahren Sie, welche Hürden es auf dem Weg zu einem funktionalen SIEM zu meistern gilt und wie Sie am besten anfangen. Interessierte können sich unter https://www.xing.com/events/denk-bar-siem-stolpersteine-weg-stufe-it-sicherheit-2868779 zum kostenlosen Webinar am 26. Mai 2020 von 17 bis 18 Uhr anmelden.
Bild: Live-Webinar: Hardening als Bestandteil einer ganzheitlichen Security-StrategieBild: Live-Webinar: Hardening als Bestandteil einer ganzheitlichen Security-Strategie
Live-Webinar: Hardening als Bestandteil einer ganzheitlichen Security-Strategie
… zusammen mit FB Pro & Teal! Erfahren Sie in dem Webinar, wieso das Thema Systemhärtung auch in der ISO-27001-Zertifizierung immer wichtiger wird und wie technische Stolpersteine zu lösen sind.Die Experten Fabian Böhm (Teal), Florian Bröder (FB Pro) & Volker Wassermann (bridge4IT) freuen sich darauf, Ihnen die über Jahrzehnte gesammelten Erfahrungen …
Sie lesen gerade: 10 typische Stolpersteine bei der internen IT-Sicherheit