10 typische Stolpersteine bei der internen IT-Sicherheit

mikado soft: Erst zwei von fünf Unternehmen verfügen über wirksame Lösungen zum Schutz gegen den internen Datenmissbrauch

(15.09.2011, Pharma-Zeitung.de) (Berlin, 15. September 2011) Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge. Die Consultants des NAC-Softwarehauses haben aus Praxissicht die Gründe für die Zurückhaltung untersucht und einige der weit verbreiteten Stolpersteine zusammengestellt:

Projekte zum Schutz vor externen Angriffen haben immer Vorrang: Zweifellos sind Attacken und Manipulationsversuche über das Internet eine kontinuierliche Gefahr auf gleichbleibend hohem Niveau. Studien zeigen aber wiederholt, dass beim Schutz vor Datendiebstahl eine besondere Gefahr vor Innentätern ausgeht. Diesem Sachverhalt wird in den Security-Investitionen meist zu wenig Rechnung getragen, weil der Fokus fast ausschließlich auf die externen und öffentlich populär diskutierten Gefahren gerichtet wird.

Zu isolierte Impulse: Obwohl die IT-Sicherheit unwidersprochen ein unternehmensweites Thema darstellt, obliegt sie fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung ist zwar in fachlicher Hinsicht sinnvoll, darf aber nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Dies ist jedoch in der Praxis weit verbreitet zu beobachten. Als Konsequenz fehlt es den Initiatoren von Maßnahmen an Unterstützung und können mögliche Optimierungspotenziale in der IT-Sicherheit nicht ausreichend aktiviert werden.

Wirtschaftliche Nutzeneffekte werden nicht gesehen: Investitionen in Sicherheitssysteme begründen sich im Regelfall mit der Abwehr von Gefahren, ohne dass ein Zusatznutzen erwartet wird. Im Falle der NAC-Lösungen (Network Access Control) zum Schutz vor internem Datenmissbrauch stellt sich die Situation jedoch anders dar, weil diese Systeme auch gleichzeitig zur Steuerung des Energieverbrauchs aller Netzwerkkomponenten eingesetzt werden können. Dies bewirkt einen ROI der NAC-Investition bereits im ersten Jahr. Solche Effekte werden in den Unternehmen jedoch nicht deutlich, weil die Verantwortlichen für die IT-Sicherheit einerseits und diejenigen für die Energiekosten andererseits hierzu nicht miteinander kommunizieren.

Keine wirkungsvolle Security-Führung: Weil die IT-Sicherheit in der Realität der Unternehmen keine oder nur eine geringe strategische Bedeutung hat, fehlt es den Security-Verantwortlichen an der notwendigen Durchsetzungskraft. Statt IT-Sicherheit als eine rein operative Funktion zu verstehen bedarf es einer vom Top-Management unterstützten Roadmap. Sie muss explizit auch den internen Schutz vor Datenmissbrauch beinhalten, in ihren sicherheitsstrategischen Zielen mittelfristig angelegt sein und gleichzeitig die Unterstützungspflichten durch die gesamten Organisationseinheiten klären.

Angst vor hohem Projektaufwand: Entgegen einer weit verbreiteten Annahme sind NAC-Lösungen typischerweise so angelegt, dass sie eine zeitaufwändige Projektrealisierung vermeiden. Dadurch lassen sich Implementierungen bereits in wenigen Stunden vornehmen. Auch für eine flexible Skalierung des Security-Systems gilt dies. Voraussetzung einer schnellen Implementierung ist die konzeptionelle Ausrichtung der Lösung als Management-Tool, das technisch nicht in die bestehende Infrastruktur integriert werden muss.

Es wird mit fehlenden Administrationsressourcen argumentiert: Der Hinweis auf den Betreuungsaufwand resultiert vornehmlich aus Erfahrungen mit Managementtools aus anderen Funktionsbereichen, geht aber im Falle von NAC-Lösungen im Regelfall an den realen Gegebenheiten vorbei. Vielmehr sind sie ähnlich ihrer aufwandsarmen Implementierung so angelegt, dass lediglich ein unbedeutender Administrationsbedarf entsteht und somit die IT-Ressourcen nicht nennenswert belastet werden.

Beschränktes Augenmerk auf die klassischen mobilen Geräte: Fast alle Mitarbeiter und Personen mit Zutritt zu den Betriebsräumen tragen heutzutage Handys mit sich, teilweise auch andere Mobile Devices mit Speicherfunktionen. Dabei verfügen typische Mobiltelefone heutzutage über ein beträchtliches Speichervolumen, so dass damit bei fehlenden NAC-Lösungen potenziell umfassende Daten widerrechtlich herunter geladen werden können.

Der Irrglaube, Angriffe zielen nur auf die großen Namen ab: Letztlich besitzt jedes Unternehmen eine Menge schützenswertes Know-how, auch die kleineren Betriebe. Denn gerade mittelständische Firmen zeigen meist eine große Innovationskraft, entwickeln kontinuierlich Produktneuheiten und haben deshalb eine große Anziehungskraft für wirtschaftskriminelle Aktivitäten. Insofern droht auch ihnen im Falle des Verlustes von Informationen ein erheblicher Schaden.

Angst vor Transparenz: NAC-Systeme bilden über das Live-Monitoring und Bestandsmanagement die gesamte Gerätelandschaft innerhalb der Netzwerk-Infrastruktur ab. Somit würden dann auch alle Schwächen ans Tageslicht befördert, für deren Beseitigung möglicherweise keine Ressourcen bestehen. Deshalb wird trotz erkannter Notwendigkeit die Einführung einer NAC-Lösung gerne ohne feste zeitliche Planung in die Zukunft verschoben.


Über mikado soft gmbH

Mehr über mikado soft
Die deutsche mikado soft gmbh ist auf die Entwicklung, Pflege und den Vertrieb von Lösungen für die Netzwerk-Sicherheit spezialisiert. Die eigen entwickelte, Hersteller unabhängige und modulare NAC-Software macmon schützt das LAN vor unautorisierten, nicht sicheren Geräten und internen Angriffen. mikado soft ist das jüngste Mitglied der mikado-Gruppe, angeführt von der mikado ag. Gegründet 1983 in Berlin, ist die mikado ag als Beratungs- und Serviceunternehmen darauf spezialisiert, die Verfügbarkeit von IT-Prozessen in Unternehmen sicherzustellen. Die mikado Gruppe beschäftigt etwa 50 Mitarbeiter in Deutschland. Von den Security-Dienstleistungen und -Produkten profitieren europaweit Unternehmen unterschiedlicher Branchen. Zum Kundenstamm gehören u. a. Bundesministerien, Volkswagen, Müller Milch, Total, ZF, SWR, Vivantes, KfW Kreditanstalt für Wiederaufbau, Sparkassen und Volksbanken. Firmensitz der mikado soft gmbh ist Berlin. mikado ist Mitglied bei BITKOM, SIBB und der Trusted Computing Group.

Weitere Informationen anfordern

Kontaktieren Sie den Autor um weitere Informationen zu erhalten. Füllen Sie das folgende Formular aus und erhalten Sie kostenfrei und unverbindlich weitere Informationen vom Anbieter.

Firma
Anfrage
Name
E-Mail
Telefon

Weitere Pressemitteilungen von mikado soft gmbH

27.03.2012 Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
27.02.2012 Mobile Security bestimmt den CeBIT-Auftritt von mikado
22.02.2012 mikado-Studie: Sicherheitsrisiken bei mobilen Endgeräten noch nicht gelöst
06.01.2012 Sicherer E-Mail-Verkehr durch Lösung von mikado soft
04.11.2011 Kompetenzwettbewerb ermittelte die deutsche IT-Security-Elite
02.11.2011 Firmen noch zu wenig geschützt vor interner Datenspionage
07.10.2011 mikado auf der Security-Messe mit Selfcheck der internen Sicherheit
30.09.2011 macmon schließt für Unternehmensgäste die WLAN-Sicherheitslücke
22.08.2011 Leitfaden „Schutz vor Datenmissbrauch zum Nulltarif“
11.08.2011 IT Security Championship ist gestartet
18.07.2011 Kompetenzwettbewerb sucht den Deutschen Meister in der IT-Sicherheit
05.07.2011 ITIL-konformes NAC mit macmon
09.06.2011 Security-Projekt lässt sich jetzt durch Energieersparnisse finanzieren
10.05.2011 10 Tipps für die Planung von NAC-Projekten
04.05.2011 Digitale Gästekarten vereinfachen den Zugang in das Unternehmensnetz

Newsletter abonnieren


Ansprechpartner

mikado soft gmbh
Bülowstraße 66, D-10783 Berlin
Tel. +49 - 30 / 217 90-0
www.mikado-soft.de




Partner
Medizinische Übersetzungen
Zerfallszeittester / Disintegration Tester DISI

Ihre Pressemitteilung hier?

Nutzen Sie Pharma-Zeitung.de für effektive Pressearbeit und Neukundengewinnung.

» Pressemitteilung veröffentlichen