Aktueller Channel Fokus:

Komponenten & Peripherie

Studie von IDC

Technische Mittel bei Angriffen auf Unternehmens-IT sind vielseitig

| Redakteur: Katrin Hofmann

Spyware-Angriffe dominieren.
Spyware-Angriffe dominieren.

Die Marktforscher von IDC haben nachgefragt, auf welche Art und Weise die Unternehmens-IT am häufigsten attackiert wird.

Die Verbesserung der IT-Sicherheit in Unternehmen wird von IDC als eines der zentralen Themen für IT-Entscheider angesehen. Im Zuge der Studie „IT-Security in Deutschland 2011“ befragten die Marktanalysten Unternehmen mit über 100 Mitarbeitern zu diesem Thema genauer.

IT-Security wird in vielen Unternehmen noch nicht hinreichend ernst genommen, so die Marktforscher. An erster Stelle bei den internen Bedrohungs- und Risiko-Potenzialen wird entsprechend der Untersuchung das mangelnde Sicherheitsbewusstsein der Mitarbeiter genannt. Das reicht von Ignoranz über Ausblenden von Risiken bis hin zu Unwissenheit. Aber auch ein vorsätzliches Fehlverhalten wird als mögliche Gefahrenquelle in Erwägung gezogen. Oft gelingt es der IT nur schwer, den Entscheidern die Risiken und die damit einhergehenden Konsequenzen deutlich zu machen.

Die Motivationen der Angreifer und die Wahl der technischen Mittel sind vielfältig. Spyware, Malware und ein unberechtigter Zugang zum IT-System führen die Liste der Art der Angriffe an. Diese zielten entweder auf die Firma in ihrer Gesamtheit oder auf einzelne Unternehmensbereiche, wie etwa den Vertrieb mit seinen Kundendaten oder den Finanzbereich mit entsprechenden Finanzdaten.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 29912740 / Viewpoints)