Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird" Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

IT-Sicherheit: Vier Ansätze von denen sich Unternehmen verabschieden müssen

von sb

21.09.2011 Erst zwei von fünf Unternehmen verfügen über wirksame Lösungen zum Schutz gegen den internen Datenmissbrauch. Das ist das Ergebnis einer Vergleichserhebung des Anbieters für Netzwerk-Sicherheitslösungen Mikadosoft zur Homepage dieses Unternehmens Relation Browser . Mikadosoft hat die Gründe für die Zurückhaltung untersucht und die vier häufigsten Stolpersteine zusammengestellt.

Die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch hat sich in den letzten drei Jahren zwar mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der Mikadosoft Gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.

Vier Ansätze von denen sich Unternehmen zu Gunsten einer gelungenen IT-Sicherheitslösung verabschieden müssen:

  1. Schutz vor externen Angriffen ist nicht alles:
    Der Gefahr vor Tätern innerhalb des Unternehmens wird in den Security-Investitionen meist zu wenig Rechnung getragen. Der Fokus liegt fast ausschließlich auf externen und öffentlich populär diskutierten Gefahren. Statt IT-Sicherheit als eine rein operative Funktion zu verstehen, bedarf es einer vom Management unterstützten Roadmap: Diese muss explizit auch den internen Schutz vor Datenmissbrauch beinhalten.

  2. Keine wirkungsvolle Security-Führung::
    IT-Sicherheit ist ein das ganze Unternehmen betreffendes Thema . Zumeist unterliegt sie jedoch fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung, darf nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Ansonsten fehlt es den Initiatoren von IT-Sicherheitsmaßnahmen an Unterstützung und Optimierungspotenziale können nicht ausreichend aktiviert werden. Die Unternehmens-Roadmap für IT-Sicherheit muss deswegen in ihren sicherheitsstrategischen Zielen mittelfristig angelegt sein und gleichzeitig die Unterstützungspflichten durch die gesamten Organisationseinheiten klären.

  3. Wirtschaftliche Nutzeneffekte werden übersehen:
    Investitionen in Sicherheitssysteme begründen sich ohne erwarteten Zusatznutzen mit der Abwehr von Gefahren. Dieser Zusatznutzen, kann jedoch entstehen, wenn das jeweilige IT-System auch gleichzeitig den Energieverbrauch aller Netzwerkkomponenten steuert.

  4. Hacker-Angriffe betreffen nicht nur große Unternehmen:
    Jedes Unternehmen besitzt eine Menge schützenswertes Know-how, auch kleinere Betriebe. Gerade mittelständische Firmen entwickeln kontinuierlich Produktneuheiten und haben deshalb eine große Anziehungskraft für wirtschaftskriminelle Aktivitäten. Insofern droht ihnen im Falle des Verlustes von Informationen ein erheblicher Schaden.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: