Aktueller Channel Fokus:

IT-Security

IT-Security in Deutschland 2013

Konzepte und Leitlinien zur Informationssicherheit

| Redakteur: Katrin Hofmann

Leitlinien bezüglich der Informationssicherheit existieren vor allem für den Umgang mit sensitiven Daten.
Leitlinien bezüglich der Informationssicherheit existieren vor allem für den Umgang mit sensitiven Daten. (IDC)

Die Marktforscher von IDC habendeutschen Unternehmen verschiedene konzeptionelle Ansätze für Informationssicherheit zur Diskussion gestellt, um festzustellen wo Unternehmen bereits aktiv sind und wo Planungen existieren.

IDC hat im März 2013 eine Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt, Ziel war es eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und den Status sowie die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt.

Ein wesentlicher Schritt im Ringen um eine hohe Sicherheit sind konzeptionelle Ansätze. Sie legen den Rahmen für den Einsatz und die Nutzung von Sicherheitstechnologie. In der Befragung wurden verschiedene konzeptionelle Ansätze für Informationssicherheit zur Diskussion gestellt, um festzustellen wo Unternehmen bereits aktiv sind und wo Planungen existieren.

Am häufigsten (67,2 Prozent) haben Unternehmen Konzepte zum Umgang mit sensiblen Daten eingeführt. Da Daten immer stärker zu einem Produktionsfaktor werden, sind sie für Unternehmen umso wertvoller. IT-und Fachabteilungen müssen den Wert und die Qualität einzelner Datenbestände erkennen. Einschließlich Fragen über den Lifecycle sowie rechtliche und Compliance-Aspekte. Weitere knapp 30 Prozent planen den Umgang mit sensiblen Daten innerhalb der kommenden 24 Monate zu regeln.

Integration in seinen Facetten von der technologischen über die Prozessintegration bis hin zur Einbindung von externen Ressourcen in komplexe Supply Chains ist für viele Unternehmen Grundlage des Geschäftsbetriebs. Dabei gilt: Jede Schnittstelle und alle Daten außerhalb der Firewall sind eine potenzielle Gefahrenquelle. Integration einschließlich der Datenübergabe zwischen verschiedenen Geschäftsbereichen ist demzufolge an zweiter Stelle genannt (56,4 Prozent). Eng damit verbunden ist die Weitergabe von Daten an berechtigte Dritte (53,1 Prozent).

Neben reinen Sicherheitsfragen stehen auch rechtliche und Compliance-Aspekte. Das wurde aus dem Blickwinkel der IT in den letzten Jahren vernachlässigt. Hier ist allerdings Besserung eingetreten. Für Businessverantwortliche ist Compliance von je her wichtig. Die Einhaltung der Regeln wird aber gelegentlich vernachlässigt. Hier müssen Überwachungssysteme besser werden.

Ein äußert umfangreiches Aufgabengebiet für Anwender und Anbieter ergibt sich bei der konzeptionellen Sicherheit der Daten in mobilen Endgeräten und bei ihrer privaten und dienstlichen Nutzung. Zwar sind bereits ca. 50 Prozent der Befragten aktiv geworden, aber diese Themen müssen kontinuierlich vorangetrieben und verbessert werden, etwa dann, wenn neue Betriebssysteme und Endgeräte oder neue Releases von Betriebssystemen genutzt werden sollen. Je nach Thema werden hier 33 bis 38 Prozent der Befragten in den nächsten 24 Monaten aktiv werden. Auch Daten aus der und für die Cloud stehen unter Security-Aspekten bei 46 Prozent der Befragten auf der Agenda. Dass viele Unternehmen hier noch gar nicht aktiv sind, dürfte der hohe Anteil von geplanten Aktivitäten in den kommenden 24 Monaten (43,9 Prozent) erklären.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42368587 / Zahlen)