Aktueller Channel Fokus:

IT-Security

Umfrage unter deutschen Firmen

IDC: „Nicht jede IT-Komponente benötigt stärksten machbaren Schutz“

| Redakteur: Katrin Hofmann

Die Informationssicherheit wird je nach Teil der IT-Infrastruktur unterschiedlich eingeschätzt.
Die Informationssicherheit wird je nach Teil der IT-Infrastruktur unterschiedlich eingeschätzt. (IDC)

Die Marktforscher von IDC haben untersucht, welche Strategie Unternehmen hinsichtlich der Absicherung der einzelnen Teile ihrer IT-Infrastrukturen leben.

Die Diskussion um IT-Security oszilliert derzeit zwischen Hysterie und gesundem Menschenverstand. Diese Einschätzung liegt nahe, verfolgt man das aktuelle Tagesgeschehen und die Berichte über IT-Angriffe, Angriffsziele, Schäden usw. Aber es steht außer Frage: Technologie und Technologiebeherrschung stellen für viele Firmen und Anwender eine Gratwanderung zwischen Bequemlichkeit, falschen Erwartungen und Selbsteinschätzungen auf der einen und technischen Beschränkungen, fehlerbehafteten Lösungen und Konfigurationen und krimineller Energie auf der anderen Seite dar.

IDC hat im März 2013 eine Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt, Ziel war es, eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und den Status sowie die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt.

Die Einschätzung der befragten Unternehmen hinsichtlich der Informationssicherheit der einzelnen Komponenten ihrer IT-Infrastruktur ist sehr unterschiedlich. Grundsätzlich gilt, dass die Schutzkette so stark ist wie die einzelnen Mitglieder. Im Hinblick auf die verschiedenen Geräte und Komponenten gelten jedoch unterschiedliche Rahmenbedingungen. Das heißt, es ist nicht erforderlich, jede Komponente mit den technisch machbaren stärksten Schutzmechanismen zu versehen. Dadurch würde der IT-Betrieb zu teuer und zu aufwändig. Vielmehr müssen die IT- und TK-Komponenten mit den notwendigen Schutz- und Sicherungsmechanismen versehen sein, die ihnen ordnungsgemäßen und sicheren Betrieb gestatten. Die Antworten bilden diese Position ab.

So sind die geschäftskritischen Umgebungen von Servern, Mainframe, Anwendungen und Netzen sicherer als andere Bereiche der Informationstechnologie. Das ist nachvollziehbar. Wenn Angreifer Zugriff auf geschäftskritische Umgebungen erlangen, besteht direkte Gefahr für den Geschäftsbetrieb. Das wollen Unternehmen unbedingt verhindern.

Am geringsten wird die Sicherheit von Tablets und Smartphones aktuell bewertet. Bei diesen Geräten sind die erforderlichen Lösungen zum sicheren Management und sicheren Betrieb noch nicht in allen Unternehmen vorhanden. Zudem stellt das Managen von privaten Geräten für dienstliche Aufgaben (Bring your own Device) zusätzliche und neue Herausforderungen für die Unternehmens-IT dar.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42338776 / Zahlen)