Expert Talk: "AI wird das Kaufverhalten massiv beeinflussen" Video-Podcast ansehen
Nie hat sich die Welt schneller verändert als heute. Für Unternehmen eine gewaltige Herausforderung, denn Disruption kennt vor allem zwei Spielertypen: Gewinner und Verlierer. Wie Sie sich auf der richtigen Seite wiederfinden, erklärt FactFinder-Chefin Kristie Collins im iBusiness Expert Talk. Video-Podcast ansehen
Dossier Temu-Strategie Zum Dossier 'Temu-Strategie'
Was sind die Erfolgsrezepte des chinesischen Billig-Marktplatzes? Und wie kann man seiner Strategie begegnen? Das iBusiness-Dossier stellt exklusive Zahlen und Analysen zu TEMU zusammen.
Zum Dossier 'Temu-Strategie'

IT-Sicherheit: Vier Ansätze von denen sich Unternehmen verabschieden müssen

von sb

21.09.2011 Erst zwei von fünf Unternehmen verfügen über wirksame Lösungen zum Schutz gegen den internen Datenmissbrauch. Das ist das Ergebnis einer Vergleichserhebung des Anbieters für Netzwerk-Sicherheitslösungen Mikadosoft zur Homepage dieses Unternehmens Relation Browser . Mikadosoft hat die Gründe für die Zurückhaltung untersucht und die vier häufigsten Stolpersteine zusammengestellt.

Die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch hat sich in den letzten drei Jahren zwar mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der Mikadosoft Gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.

Vier Ansätze von denen sich Unternehmen zu Gunsten einer gelungenen IT-Sicherheitslösung verabschieden müssen:

  1. Schutz vor externen Angriffen ist nicht alles:
    Der Gefahr vor Tätern innerhalb des Unternehmens wird in den Security-Investitionen meist zu wenig Rechnung getragen. Der Fokus liegt fast ausschließlich auf externen und öffentlich populär diskutierten Gefahren. Statt IT-Sicherheit als eine rein operative Funktion zu verstehen, bedarf es einer vom Management unterstützten Roadmap: Diese muss explizit auch den internen Schutz vor Datenmissbrauch beinhalten.

  2. Keine wirkungsvolle Security-Führung::
    IT-Sicherheit ist ein das ganze Unternehmen betreffendes Thema . Zumeist unterliegt sie jedoch fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung, darf nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Ansonsten fehlt es den Initiatoren von IT-Sicherheitsmaßnahmen an Unterstützung und Optimierungspotenziale können nicht ausreichend aktiviert werden. Die Unternehmens-Roadmap für IT-Sicherheit muss deswegen in ihren sicherheitsstrategischen Zielen mittelfristig angelegt sein und gleichzeitig die Unterstützungspflichten durch die gesamten Organisationseinheiten klären.

  3. Wirtschaftliche Nutzeneffekte werden übersehen:
    Investitionen in Sicherheitssysteme begründen sich ohne erwarteten Zusatznutzen mit der Abwehr von Gefahren. Dieser Zusatznutzen, kann jedoch entstehen, wenn das jeweilige IT-System auch gleichzeitig den Energieverbrauch aller Netzwerkkomponenten steuert.

  4. Hacker-Angriffe betreffen nicht nur große Unternehmen:
    Jedes Unternehmen besitzt eine Menge schützenswertes Know-how, auch kleinere Betriebe. Gerade mittelständische Firmen entwickeln kontinuierlich Produktneuheiten und haben deshalb eine große Anziehungskraft für wirtschaftskriminelle Aktivitäten. Insofern droht ihnen im Falle des Verlustes von Informationen ein erheblicher Schaden.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: