Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

Deine, Meine, Unsere – Passende IT-Sicherheitslösungen auf den Leib geschneidert

Stuttgart, Juni 2017 – Cyberangriffe, Datenpannen oder Sabotage-Akte: Die IT-Sicherheit in Unternehmen ist und bleibt eine allgegenwärtige Herausforderung.
Das bestätigt auch die jährliche Trendumfrage des Digitalverbands Bitkom (https://www.bitkom.org/Presse/Press....er-Digitalwirtschaft.html ). Zwei von drei Unternehmen (67 Prozent) nannten das Thema IT-Sicherheit einen der maßgeblichen Technologie- und Markttrends des Jahres 2017. Doch auch trotz zahlreicher IT-Security-Lösungen diverser Anbieter sind viele Firmen nur unzureichend vor Angriffen oder Datenverlusten geschützt.

Eine weitere Umfrage von Bitkom (https://www.bitkom.org/Presse/Press....-Nachrichtendiensten.html ) ergab, dass in den letzten beiden Jahren mehr als zwei Drittel der Industrieunternehmen in Deutschland (69 Prozent) Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage waren. Der damit verbundene Schaden für die deutsche Industrie beläuft sich auf rund 22,4 Milliarden Euro pro Jahr. Zudem macht die Umfrage deutlich, dass es in vielen Unternehmen noch immer Sicherheitsdefizite gibt. Nach Aussage von Bitkom besteht der größte Nachholbedarf beim Personal. Nur ein Viertel (25 Prozent) aller Industriebetriebe bietet seinen Mitarbeitern Schulungen zu Sicherheitsthemen an.

Investitionen in umfassende IT-Sicherheitskonzepte zahlen sich aus

Auch Rüdiger Kolp, Geschäftsführer des System- und Beratungshauses circular, stellte bereits oftmals fest, dass einige Firmen die notwendigen Sicherheitsmaßnahmen noch nicht umsetzen. „Zahlreiche Unternehmen wissen, dass sie hinsichtlich ihrer IT-Sicherheit noch großen Nachholbedarf haben. Einige reagieren allerdings erst, wenn sie bereits Opfer von Hackern oder Computerviren geworden sind“, erklärt Kolp. Oft werden die Folgen, die zielgerichtete Cyberangriffe haben können, einfach unterschätzt. Neben Reputationsschäden übersteigen die Kosten solcher Attacken meist die Investitionen, die für eine optimale IT-Sicherheitstechnik nötig gewesen wären. „Diese Rechnung ist einigen nicht klar. Denn viele Unternehmen sehen IT-Sicherheitsmaßnahmen immer noch als Kostenpunkt, den es abzuarbeiten gilt. Nach dem Kauf einer technischen Lösung glauben sie, dass sie geschützt sind“, so Kolp. „Es geht jedoch nicht darum, die Sicherheitsstandards und -funktionen bis auf das Äußerste auszureizen, sondern vielmehr darum, praktikable und angemessene Sicherheitslösungen individuell auf die jeweiligen Unternehmen abzustimmen. Es lohnt sich, sich frühzeitig damit auseinanderzusetzen und in ganzheitliche IT-Security-Konzepte zu investieren, bevor ein Angriff stattfindet. Denn IT-Sicherheit macht nicht bei der Technik halt, auch Mitarbeiter müssen für die Gefahren sensibilisiert werden.“

IT-Sicherheitsstrategien in Unternehmen sollten eindeutig und intuitiv sein

Zum Schutz der IT eignen sich insbesondere Systeme, die nicht nur für Administratoren, sondern auch für Endanwender transparent und leicht zu bedienen sind. Hiermit sind beispielsweise Authentifizierungsmethoden gemeint, die ihrer Position und ihrem Sicherheitsprofil am ehesten entsprechen. Beispiele sind etwa:

• die OTP-Technologie: Generierung von One-Time-Passwörtern
• die zertifikatbasierte Authentifizierung (CBA): Authentifizierung unter Verwendung eines öffentlichen und privaten Verschlüsselungssystems, das für das Authentifizierungsmittel und die Person, die es besitzt, eindeutig ist; Gemalto beispielsweise stellt die zertifikatbasierte Authentifizierung über USB-Token und Smartcards bereit
• die kontextbasierte Authentifizierung: mit kontextspezifischen Informationen wird ermittelt, ob die Identität eines Benutzers authentisch ist oder nicht; hierbei handelt es sich um eine Ergänzung zu anderen Technologien für eine starke Authentifizierung

„Fakt ist, dass Unternehmen all ihre Zugriffspunkte berücksichtigen müssen. Sie sollten sicherstellen, dass der Zugriff auf alle vertraulichen Informationen auch authentifiziert wird, egal ob sich die Informationen On-Premise oder in der Cloud befinden. Es empfiehlt sich, dieselben Sicherheitsmechanismen für Cloud-Ressourcen zu implementieren, die sie für den Remote-Zugriff auf das Unternehmensnetzwerk einsetzen würden. Zudem ist es möglich, diese Sicherheitsmechanismen auch für mobile Geräte zu aktivieren, um eine sichere Authentifizierung der Benutzer zu gewährleisten“, so Rüdiger Kolp.

02.06.2017 16:51

Klick zum Thema:

Das könnte auch Sie interessieren:

IT Sicherheit:

magellan netzwerke und Partner laden ein: IT-Trends, spannen...
2. magView am 10. Oktober in Köln Köln, 9. Oktober 2017 - Der Kölner Security- und Netzwerkespezialist magellan netzwerke GmbH, lädt dieses Jahr bereits zum 2. Mal Kunden, Partner und Interessenten zu seiner Veranstaltung "magView" nach Köln...

Exclusive Networks schließt Vertrag mit Proofpoint für Deuts...
Proofpoint-Lösung bietet Schutz für E-Mail, Social Media und mobile Dienste München, 15. September 2017. E-Mail-gebundene Angriffe sind heute für alle Organisationen einer der größten Bedrohungsfaktoren. Proofpoint bietet hoch spezialisierte...

thyssenkrupp entscheidet sich für Multi-Faktor-Authentifizie...
Zugang zu den Dienstleistungen im HR-Portal erfolgt über LinOTP Darmstadt / Essen, 04. September 2017 – KeyIdentity hat mit thyssenkrupp einen weiteren DAX-Konzern als Kunden für seine LinOTP-Lösung gewonnen. Die Mitarbeiter des weltweit...

IT Security:

Das IT-Service-Net bietet IT- Komplettservice
Systemausfälle kann sich kein Unternehmen, egal in welcher Größe, leisten. Bemerkenswert ist die Tatsache dass sich die Verantwortlichen, gerade in kleineren Betrieben, keine Gedanken machen was ein Systemausfall kosten kann und welche Folgen damit...

Das IT-Service-Net sorgt für Datensicherheit
Firmen die einen totalen Datenverlust, ohne vorschriftsmäßige Datensicherung, erleiden überleben dies wirtschaftlich oft nicht. Grund: Die Finanzbehörden interpretieren den Versuch Daten selbst wieder herzustellen als Manipulation. Vielen...

Datendiebstahl:

Datendiebstahl durch Sage-Mitarbeiter offenbart Sicherheitsp...
Kommentar zum Sage-Datendiebstahl München, 25. August 2016 - Herkömmliche Authentifizierungsmethoden schützen zu wenig vor Insider-Attacken, betont Matthew Ravden, Vice President des Sicherheitsunternehmens Balabit, in seinem Kommentar zum...

Zeitbombe Reaktionszeit - Kommentar von Márton Illés, Produ...
München, 31. März 2015. Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product...

On Premise:

SAP Mobile Documents On-Premise als Schnell-Start-Paket von ...
Die Spezialisten der RDS implementieren schnell, kompetent und auf Basis ihrer "good-practice"-Methoden die Mobile Content Management Lösung "SAP Mobile Documents" Düsseldorf, 13. Dezember 2013.- Die RDS Consulting pflegt zwei strategische,...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:


circular Informationssysteme GmbH

circular Informationssysteme GmbH
Kirstin Scherbarth
Marketing Manager
Schulze-Delitzsch-Str. 36
70565 Stuttgart

Tel.: +49 (0)711/78717-0
Fax: +49 (0)711/78717-29
E-Mail:
Internet: www.circular.de

Gegründet 1995 hat sich die circular Informationssysteme GmbH zu einem System- und Beratungshaus im Bereich IT-Infrastruktur entwickelt. Das umfangreiche Portfolio beinhaltet Lösungen rund um die Themen Data Center, Netzwerke,...

mehr »

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info