Sicherheitsrichtlinien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 29 Jun 2020 14:22:19 +0000 de-DE hourly 1 Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit https://www.datensicherheit.de/remote-arbeit-unternehmen-sicherheitsrichtlinien-umfrage https://www.datensicherheit.de/remote-arbeit-unternehmen-sicherheitsrichtlinien-umfrage#respond Mon, 29 Jun 2020 14:22:19 +0000 https://www.datensicherheit.de/?p=36772 Martin Kulendik, Regional Sales Director DACH bei CentrifyRemote-Arbeit | Lau einer Centrify Umfrage sind fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien.]]> Martin Kulendik, Regional Sales Director DACH bei Centrify

Laut einer Umfrage von Centrify erwarten fast zwei Drittel der Befragten eine Zunahme von Phishing und Sicherheitsverstößen

[datensicherheit.de, 29.06.2020] Fast die Hälfte (48 Prozent) der Entscheidungsträger in der Wirtschaft geben an, dass ihre bestehenden Cyber-Sicherheitsrichtlinien derzeit nicht geeignet sind, um ein 100-prozentiges Fernarbeitsmodell aufrechtzuerhalten. Aufgrund dessen erwarten fast zwei Drittel (65 Prozent) eine Zunahme von Phishing und Sicherheitsverstößen. Dies geht aus einer neuen Umfrage von Centrify hervor, einem Anbieter von identitätszentrierten Privileged Access Management-Lösungen.

IT-Mitarbeiter haben oft einen privilegierten administrativen Zugang zur Infrastruktur

Als Reaktion auf die Sicherheitsbedenken haben drei Viertel (75 Prozent) der Unternehmen ihren Mitarbeitern Anleitungen oder Schulungen zur sicheren Vorgehensweise bei der Remote-Arbeit gegeben. Ebenso planen 50 Prozent, neue IT-Mitarbeiter oder Security-Experten einzustellen, um die Sicherheitsprozesse zu verbessern. Darüber hinaus gaben 59 Prozent an, dass ausgelagerte IT- und andere Drittanbieter sowie die eigenen Mitarbeiter im Homeoffice als gleichberechtigtes Cyber-Sicherheitsrisiko behandelt werden. Damit wird eine wichtige potenzielle Sicherheitslücke geschlossen, insbesondere angesichts der Tatsache, dass IT-Mitarbeiter oft einen privilegierten administrativen Zugang zur Infrastruktur und anderen kritischen Ressourcen haben.

Martin Kulendik, Regional Sales Director DACH bei Centrify

Martin Kulendik, Regional Sales Director DACH bei Centrify, Bild: Centrify

„Remote-Mitarbeiter, darunter auch Drittanbieter, stehen während der Covid-19-Krise besonders im Visier von Cyberkriminellen, da diese davon ausgehen, dass Mitarbeiter für die Fernarbeit nicht richtig geschult wurden oder durch geeignete Security-Maßnahmen geschützt sind“, so Martin Kulendik, Regional Sales Director DACH bei Centrify. „Die Überholung der Cyber-Sicherheitsrichtlinien und -verfahren erfordert das Mitwirken aller Mitarbeiter und sollte eine strenge Passwort-Hygiene einschließlich Multi-Faktor-Authentifizierung sowie eine identitätszentrierte Lösung zur Verwaltung privilegierter Zugriffe beinhalten, um Unternehmensdaten vor Angriffen zu schützen.“

Erhebungsmethode

Die Umfrage wurde vom unabhängigen Meinungsforschungsinstitut Censuswide im Auftrag von Centrify durchgeführt und befragte 200 leitende Entscheidungsträger in großen und mittleren britischen Unternehmen.

Weitere Informationen zum Thema:

datensicherheit.de, 11.05.2020
Least Privilege-Ansatz zur Verhinderung des Kontenmissbrauchs

]]>
https://www.datensicherheit.de/remote-arbeit-unternehmen-sicherheitsrichtlinien-umfrage/feed 0
AlgoSec stellt verbesserten Chatbot mit einfacherer Bedienung vor https://www.datensicherheit.de/algosec-chatbor-verbesserung-bedienung https://www.datensicherheit.de/algosec-chatbor-verbesserung-bedienung#respond Tue, 19 May 2020 19:28:54 +0000 https://www.datensicherheit.de/?p=36369 AlgoSec Algobot 2020AlgoSec AlgoBot mit umfangreichen Verbesserungen und vereinfachter Bedienung.]]> AlgoSec Algobot 2020

AlgoBot umfangreich verbessert / Einfachere Bedienung, Unterstützung von Microsoft Teams und Kompatibilität zu älteren Versionen

[datensicherheit.de, 19.05.2020] AlgoSec, Anbieter von geschäftsorientierten Netzwerksicherheits-Management-Lösungen, verbessert den AlgoBot im Zuge der neuen Security Management Suite (ASMS) A30.10. Auf diese Weise sollen es Unternehmen einfacher haben, die IT-Unterstützung und Netzwerküberwachung zuverlässig aufrecht zu erhalten. Das kann besonders während der Corona-Krise aufgrund der gestiegenen Anzahl von Mitarbeitern im Home-Office nach Angabe des Herstellers zum Vorteil werden.

AlgoSec Algobot 2020

AlgoSec Algobot 2020, Bild: AlgoSec

In die Überarbeitung flossen vor allem die Rückmeldungen und Anforderungen von Kunden ein. Zu den wichtigsten Neuerungen gehören:

  • Einführung der Host-Namen-Funktionalität
    Bislang mussten Benutzer mit dem AlgoBot über IP-Adressen kommunizieren, um den Verkehr im Netzwerk zu identifizieren. Das A30.10-Update akzeptiert nun Befehle, die sich auf Host-Namen beziehen, um die Bedienung deutlich zu vereinfachen. Nutzer können so den Chatbot fragen, ob es sicher ist, den Datenverkehr vom Laptop des Mitarbeiters XY zu akzeptieren.
  • Unterstützung für Microsoft Teams
    Online-Kommunikationsmittel werden stetig beliebter, besonders jetzt, da Tele-Arbeit für viele alltäglich wurde. Dabei kommen natürlich viele Fragen auf, die ein Support-Team beantworten muss – oder ein Chatbot, um die Fachleute zu entlasten und die Kommunikation zu beschleunigen. Aus diesem Grund unterstützt der AlgoBot nun, neben Slack und Skype, auch Microsoft Teams.
  • Abwärts-kompatibel
    AlgoBot A30.10 ist passend zur neuen Version der AlgoSec Security Management Suite (ASMS) A30.10 entwickelt worden. Außerdem ist der Chatbot kompatibel zu allen früheren Versionen der Automatisierungs-Konsole.

AlgoSecs AlgoBot ermöglicht es Benutzern, alltägliche Aufgaben an den Chatbot zu delegieren, um Firewall- und Netzwerkadministratoren zu entlasten und die Kommunikation zu beschleunigen. Er ist in der Lage, Fragen zu beantworten und bei Änderungsprozessen von Sicherheitsrichtlinien zu helfen – ohne manuelle Eingaben oder zusätzliche Recherche.

Weitere Informationen zum Thema:

Algosec
Mehr zum AlgoBot A30.10

datensicherheit.de, 01.04.2020
Krisenzeiten: Security Operations Center in Betrieb halten

]]>
https://www.datensicherheit.de/algosec-chatbor-verbesserung-bedienung/feed 0
Wie man einen Mehrwert im Network Security Policy Management schafft https://www.datensicherheit.de/mehrwert-network-security-policy-management https://www.datensicherheit.de/mehrwert-network-security-policy-management#respond Tue, 15 Jan 2019 18:23:19 +0000 https://www.datensicherheit.de/?p=29758 Robert Blank, Regional Sales Manager DACH bei AlgoSecGastbeitrag: Wie man einen Mehrwert im Network Security Policy Management schafft.]]> Robert Blank, Regional Sales Manager DACH bei AlgoSec

Sicherheitsrichtlinien müssen netzwerkweit, einheitlich und zuverlässig durchgesetzt werden

Von unserem Gastautor Robert Blank, Regional Sales Manager DACH bei AlgoSec

[datensicherheit.de, 15.01.2019] Unternehmen können ihr Network Security Policy Management (NSPM) aufgrund der Größe, Änderungsgeschwindigkeit und Komplexität moderner Netzwerke nicht länger manuell verwalten. Im Zuge der Kombination lokaler Netzwerke mit Cloud-Umgebungen, der Vielfalt der vernetzten Geräte und Firewalls verschiedenster Hersteller sowie der Bandbreite gesetzlicher und unternehmensinterner Compliance-Vorgaben, kommt es immer wieder zu großen Herausforderungen, Sicherheitsrichtlinien netzwerkweit einheitlich und zuverlässig durchzusetzen.

Falsche Konfigurationen schaffen Angriffsflächen – oder Ausfälle

In der Praxis können sowohl Änderungen an den Richtlinien oder an der der Hard- und Software schnell zu Fehlkonfigurationen führen. Diese kritischen Einstellungen können sowohl Zugriffsrechte sein, die nicht benötigt werden und zum Sicherheitsrisiko werden könnten als auch Regeln, die den legitimen Netzwerkverkehr unterbrechen. In beiden Fällen kann es zu schwerwiegenden Folgen, wie finanziellen Schäden, unterbrochenen Geschäftsprozessen und -Ausfällen kommen. Während solche Herausforderungen in anderen Bereichen bereits durch Automatisierung und intelligente Lösungen gemindert werden, hängen Unternehmen beim Einsatz entsprechender NSPM-Lösungen trotz eines beachtlichen Mehrwerts noch hinterher.

Robert Blank, Regional Sales Manager DACH bei AlgoSec

Bild: AlgoSec

Robert Blank, Regional Sales Manager DACH bei AlgoSec

Eine NSPM-Lösung stellt ein zentrales Tool bereit, um das Management von Richtlinien in der gesamten Netzwerkumgebung des Unternehmens, einschließlich ihrer Private und Public Clouds, zu bündeln. Dazu können die IT-Teams nach der Implementierung der Lösung das gesamte Netzwerk in ihrem Unternehmen virtuell abbilden, um den notwendigen Überblick darüber zu bekommen, welche Elemente und Schnittstellen es umfasst. Die Einstellungen an den Sicherheitsrichtlinien werden über dieses zentrale Tool vorgenommen und von der Lösung automatisch über das gesamte Netzwerk durchgesetzt, dabei nutzen die IT-Verantwortlichen einen einheitlichen Befehlssatz, den die Lösung automatisch auf die Firewalls unterschiedlicher Anbieter ausrollen kann.

Geschäftsprozesse und -applikationen einbinden

Die modernen Angebote umfassen neben dieser Arbeitserleichterung intelligente Funktionen, die einer Organisation einen geschäftlichen Vorteil bieten und Fehler vermeiden. Dazu werden geschäftskritische Prozesse und Geschäftsapplikationen in der Darstellung der Infrastruktur abgebildet, wodurch sich zwei neue Möglichkeiten ergeben, einen Mehrwert im Sicherheitsrichtlinien-Management zu schaffen.

Erstens können die intelligenten NSPM-Lösungen diese angereicherte Abstraktion des Netzwerks nutzen, um die Auswirkungen einer neuen Richtlinie auf den Netzwerkverkehr und die Geschäftsprozesse zu simulieren, ehe sie in Kraft tritt. Die IT und die IT-Sicherheit erkennen so, ob es unbeabsichtigte Auswirkungen einer neuen oder geänderten Richtlinie geben wird, die die Sicherheit beeinträchtigen oder Geschäftsprozesse unterbrechen.

Zweitens können die Applikationen im Unternehmensnetzwerk mit den darunterliegenden Netzwerk- und Sicherheitsrichtlinien abgebildet und verknüpft werden. Dadurch können für Sicherheitsrichtlinien, die nicht mit der Compliance konform sind, die betroffenen Applikationen sofort bestimmt und die Verantwortlichen benachrichtigt oder automatisierte Maßnahmen eingeleitet werden. Umgekehrt können die verantwortlichen IT-Teams den Sicherheitsspezialisten automatisierte Nachrichten senden, wenn eine Applikation eine Änderung an den Sicherheitsrichtlinien verlangt. Mit den zusätzlichen Informationen und Funktionen des NSPM-Systems können die Teams solche Änderungen der Sicherheitsrichtlinien unternehmenskonform und schnell durchsetzen – sie verlieren dadurch weniger Zeit, während die Einhaltung der Sicherheitsvorgaben gewahrt bleibt.

Unternehmen sollten ihr NSPM zukunftsorientiert aufstellen

Netzwerke in kleinen Unternehmen sind komplexe Ökosysteme, deren Sicherheitsrichtlinien-Management mit zunehmender Größe nicht mehr manuell zu bewältigen ist. Die Vielfalt der Assets in einem Netzwerk von unterschiedlichen Herstellern und verschiedenen Anforderungen an die Richtlinien durch gesetzliche Regulierungen und unternehmenseigenen Policies stellen eine große Herausforderung dar. Jede Organisation sollte deshalb gründlich über eine moderne NSPM-Lösung nachdenken, die Aufgaben automatisiert und das IT- und IT-Sicherheitsteam entlastet. Die Möglichkeit, in intelligenten Lösungen geschäftliche Aspekte abzubilden und Änderungen zu simulieren und mit Risiken zu bewerten – bevor Sie durchgeführt werden -, reduziert die Fehleranfälligkeit bei der Konfiguration der Sicherheitsrichtlinien und bietet einen Mehrwert, der manuell nicht mehr möglich ist.

Weitere Informationen zum Thema:

datensicherheit.de, 18.11.2018
Datenschutzverletzungen vermeiden: IT-Hygiene in vier Schritten

]]>
https://www.datensicherheit.de/mehrwert-network-security-policy-management/feed 0
Datenschutzverletzungen vermeiden: IT-Hygiene in vier Schritten https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene#respond Mon, 26 Nov 2018 12:24:40 +0000 https://www.datensicherheit.de/?p=29456 Gerald Lung, Country Manager DACH, NetwrixGastbeitrag von Gerald Lung, Netwrix: Vier Schritte, die IT-Hygiene eines Unternehmens wiederherzustellen.]]> Gerald Lung, Country Manager DACH, Netwrix

Grundlagen für IT-Sicherheit

Von unserem Gastautor Gerald Lung, Country Manager DACH bei Netwrix Corporation

[datensicherheit.de, 26.11.2018] Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level Index von Gemalto, die Datenverstöße verfolgt und nach Art der gefährdeten Daten, der Zugriffsmethode und der Art des Verstoßes analysiert, visualisiert eindrucksvoll, wie viele Datenschutzverletzungen jeden Tag gemeldet werden. Erfahrungsgemäß basieren zahlreiche Verstöße auf ähnlichen Problemen: schlecht konfigurierte Hardware oder Software, die nicht den neuesten Patch erhalten hat, sowie umfangreiche Zugriffsrechte auf Daten für Benutzer, die nur einen Bruchteil dieser Rechte für ihre Arbeit benötigen würden. Erschreckend oft lassen sich diese Probleme auf eine schlechte IT-Hygiene zurückführen.

Eine gute IT-Hygiene ist eine Reihe von Verfahren in der Informationssicherheit, um Daten sicher und gut geschützt zu halten. Dazu gehören einerseits Sicherheitsrichtlinien, die es dem Unternehmen ermöglichen, seine wichtigsten Systeme und Daten vor Angriffen von außen, wie beispielsweise Malware sowie vor Insider-Bedrohungen, wie beispielsweise menschlichen Fehlern seiner Mitarbeiter, zu schützen. Andererseits fallen auch die Praktiken darunter, die Benutzer anwenden, um sensible Daten organisiert und sicher zu halten. In der Praxis leidet die Qualität der IT-Hygiene allerdings oft darunter, dass das Budget nicht ausreicht, um der wachsenden Komplexität der IT-Umgebung und der Bedrohungslandschaft gerecht zu werden.

Die Folgen einer schlechten IT-Hygiene werden schnell unterschätzt

Unternehmen müssen rentabel arbeiten, aber der jüngste Datenvorfall von Experian, eine der drei größten US-amerikanischen Wirtschaftsauskunftei, zeigt, wie eine Budgetkürzung grundlegende Arbeitsabläufe für Angriffe anfällig macht. IT-Teams fehlen dann oft auch die Tools und Schulungen, um Risiken einzuschätzen, und ihre Geschäftspartner sind nicht immer in der Lage, kritische Assets zu identifizieren, die besonderen Schutz benötigen. Zum Beispiel lässt sich leicht vorstellen, dass eine Datei, die mit dem Namen „Notiz“ in einer SharePoint-Website versteckt ist, tatsächlich eine Tabelle mit sensiblen Kundeninformationen ist, die ein Mitarbeiter abgelegt hat, um auf die Daten schneller Zugriff zu haben. Die Sicherheitsteams haben in der Regel keine Chance, solche Daten richtig einzuschätzen, es sei denn, jemand sagt es ihnen. Genau solche Kommunikationslücken spielen böswilligen Angreifern in die Hände.

Gerald Lung, Country Manager DACH, Netwrix

Bild: Netwrix

Gerald Lung, Country Manager DACH bei Netwrix Corporation

Die wirtschaftlichen Folgen von Sicherheitsverletzungen durch den Vertrauensverlust der Kunden, den Datenmissbrauch, Identitätsdiebstahl und andere Szenarien ist für viele Unternehmen schnell kritisch. Dazu kommen zahlreiche staatliche und branchenspezifische Vorschriften, die mit hohen Geldbußen und andere Strafen geahndet werden, wenn verschiedene Arten von sensiblen Daten nicht ordnungsgemäß geschützt werden; die europäische Datenschutzgrundverordnung ist dafür das aktuellste Beispiel.

Die IT-Hygiene gerät schnell in eine Abwärtsspiral: Umso schlechter der Zustand ist, umso aufwendiger wird die Korrektur, umso eher leidet die Hygiene und verschlechtert sich noch mehr, was eine Korrektur noch weiter erschwert. Für viele Sicherheitsteams ist die kritische Frage, wo anfangen soll, den Zustand zu verbessern und den Kreislauf zu durchbrechen. Vier Schritte sind notwendig, um die IT-Hygiene nachhaltig zu verbessern.

  1. Die richtigen Daten zur Evaluation die IT-Hygiene sammeln. Zunächst müssen die Risiken im eigenen Unternehmen bewertet werden, dabei ist der häufigste Fehler, sich auf Annahmen oder Meinungen zu verlassen. Annahmen und Meinungen mögen manchmal plausibel klingen, müssen aber kritisch betrachtet werden, weil ihnen in der Regel belastbare und systematische Beobachtungen fehlen. Ein guter Ansatzpunkt sind die Sicherheitssysteme an der Peripherie des Netzwerks, die heutzutage in den meisten Unternehmen bereits stark ausgeprägt sind und nützliche Daten erfassen. Diese Informationen lassen sich nutzen, um Angriffspunkte zu identifizieren und einen groben Überblick über die Zugriffsberechtigungen innerhalb des Netzwerkes zu bekommen.
  2. Die Bereinigung auf Grundlage des Risikos priorisieren. Diese Daten sind belastbar und erfahrungsgemäß offenbaren sie bei genauer Betrachtung schnell, welche Prioritäten hervorstechen. Allerdings sollte diese Informationslage nur die erste Grundlage sein, um die Risiken zu bewerten. Es wird oft versäumt, auch Führungs- und Fachkräfte aus anderen Geschäftsbereichen des Unternehmens einzubeziehen, die oftmals eine ganz andere Vorstellung als die IT davon haben, wo sich ihre entscheidenden Vermögenswerte des Unternehmens befinden. Möglicherweise wird der Prozess an dieser Stelle schwierig: Die Beteiligten erklären oftmals schnell bei jedem Ordner, dass ein ungehinderter Zugang unverzichtbar sei und an dieser Stelle zeigt sich in der Regel der Wert der zuvor gesammelten Daten. Eine gute Vorbereitung zeigt in der Regel, wann und wie ein Nutzer auf bestimmte Daten Zugriff erhalten hat und wie oft er diese Rechte tatsächlich benötigt.
  3. Die notwendigen Wiederholungen einplanen. Die IT-Systeme und -Infrastruktur eines Unternehmens wandelt sich kontinuierlich und bereits kleine Änderungen an einer Konfigurationsdatei, der vorhandenen Hardware oder bei den Aufgaben sowie Zusammensetzung der Mitarbeiter kann bereits große Auswirkungen auf die Datensicherheit haben. Das bedeutet, dass die IT-Hygiene regelmäßig evaluiert werden muss und eigentlich ein kontinuierlicher Prozess ist, der wiederholt, termingerecht und so weit wie möglich automatisiert durchgeführt werden muss. Deshalb sollte der Prozess gleich an die erstmalige Bereinigung angeschlossen werden, ehe sie wieder neu begonnen werden muss.
  4. Das Gespräch über die IT-Hygiene pflegen. Die CIOs und CISOs müssen über die Risiken so sprechen, dass sie von allen verstanden werden. Oftmals wird das Thema von anderen Vorstandsmitgliedern und der Geschäftsführung nur unzureichend verstanden, weil ihnen die notwendigen Vorkenntnisse fehlen. Das bedeutet allerdings, dass sie die Bedeutung des Anliegens und der notwendigen Investitionen nur unzureichend überblicken können. Deshalb kann lohnt es sich, sie frühzeitig zu coachen, damit sie der Ausführung des CISOs ausreichend folgen und die Folgen ihrer Entscheidung abschätzen können. Das ist meistens der Punkt, an dem sich fast jedes Unternehmen noch stark verbessern kann.

Die IT-Sicherheit muss ständig nach den effizientesten und geeignetsten Wegen suchen, um die Risiken ihres Unternehmens zu minimieren, und es gibt keinen besseren Ort, um damit zu beginnen, als die grundlegende IT-Hygiene sicherzustellen.

Weitere Informatione zum Thema:

datensicherheit.de, 09.11.2018
Datensichtbarkeit: Nachholbedarf beim Unterbinden unbefugter Zugriffe

datensicherheit.de, 11.10.2018
Netwrix-Studie: 73 Prozent der deutschen Unternehmen scheitern daran Sicherheitsvorfälle effektiv zu entdecken

datensicherheit.de, 13.09.2018
Sicherheit bei der Digitalisierung häufig unterschätzt

]]>
https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene/feed 0
IT-Sicherheit in Unternehmen: Zeit und Budget fehlen https://www.datensicherheit.de/it-sicherheit-unternehmen-zeit-budget https://www.datensicherheit.de/it-sicherheit-unternehmen-zeit-budget#respond Wed, 04 Sep 2013 21:55:29 +0000 http://www.datensicherheit.de/?p=22276 Nur knapp jedes zweite deutsche Unternehmen fühlt sich bereits ausreichend gerüstet

[datensicherheit.de, 04.09.2013] Die Entwicklung und Umsetzung und Überprüfung von IT-Sicherheitsrichtlinien ist für alle Unternehmen essenziell. Dennoch beklagen 57 Prozent der befragten IT-Entscheider in Deutschland (weltweit 60 Prozent), dass dafür Zeit und Budget fehlen. Das ist ein Ergebnis der weltweiten Umfrage, die Kaspersky Lab zusammen mit B2B International in diesem Jahr durchgeführt hat [1].

Dabei brachte die Umfrage auch deutliche Unterschiede zwischen einzelnen Branchen ans Licht. Besonders schlecht ist demnach die Situation in der Aus- und Weiterbildungsbranche. Hier sehen sich nur 28 Prozent der weltweit befragten Organisationen und Unternehmen hinsichtlich der Investitionen in IT-Sicherheitsrichtlinien ausreichend gerüstet. Doch selbst da, wo das Thema besonders wichtig erscheinen mag, nämlich bei Regierungsorganisationen und im Verteidigungsbereich, gaben lediglich 34 Prozent der weltweit Befragten an, über genügend zeitliche und finanzielle Ressourcen für die Entwicklung von IT-Sicherheitsrichtlinien zu verfügen. Zwei Drittel laufen somit permanent Gefahr, dass vertrauliche Informationen nach außen dringen.

Hohe Folgekosten durch zielgerichtete Angriffe

Dabei hatten jedoch mit 15 Prozent nur wenige Unternehmen in Deutschland überhaupt keine sicherheitsrelevanten Vorfälle im zwölfmonatigen Befragungszeitraum zu beklagen. Weltweit waren es sogar nur 7 Prozent. Die hohen Folgeschäden bei der Bilanz oder Reputation der Unternehmen gehen oft weit über die Kosten für die Implementierung geeigneter IT-Sicherheitsmaßnahmen für deren Vermeidung hinaus. Wie die Zahlen von Kaspersky Lab zeigen, liegen die Folgekosten zielgerichteter Angriffe bei großen Unternehmen im Schnitt bei 1,8 Millionen Euro. Kleine und mittlere Unternehmen (KMUs) zahlen hier im Schnitt 70.000 Euro [2].
Diese hohen Folgekosten werden oft noch unterschätzt. 36 Prozent der Befragten in Deutschland und 28 Prozent weltweit glauben, dass die Kosten für den Kampf gegen Cyberkriminalität größer seien als die möglichen Verluste im Schadensfall.
Moderne IT-Sicherheitslösungen wie Kaspersky Endpoint Security for Business [3] schützen alle im Unternehmen genutzten Rechner und mobilen Geräte wirksam vor Gefahren und lassen sich zentral und einfach verwalten. Die Plattform hilft Unternehmen auch bei der Umsetzung ihrer Sicherheitsrichtlinien und bietet die Möglichkeit einer Schadensbegrenzung, falls Richtlinien verletzt oder noch gar nicht implementiert wurden.

[1] Die Umfrage wurde von B2B International im Auftrag von Kaspersky Lab im Jahr 2013 durchgeführt. Dabei wurden mehr als 2.895 IT-Entscheider aus 24 Ländern befragt – u.a. 117 deutsche. Es wurden Unternehmen jeglicher Größe erfasst, in drei Klassen von 10 bis 99 Arbeitsplätzen, über 100 bis 1.500 Arbeitsplätzen und Unternehmen mit mehr als 1.500 Arbeitsplätzen. Die Studie ist eine Fortführung von zwei früheren B2B International-Umfragen, die Kaspersky Lab mit ähnlichen Themen bereits im Jahr 2011 und 2012 beauftragt hat. Weitere Informationen zur aktuellen Studie „Global Corporate IT Security Risks: 2013“ können unter http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf abgerufen werden.

[2] http://newsroom.kaspersky.eu/de/texte/detail/article/millionenschaeden-durch-gezielte-cyberangriffe-auf-grossunternehmen/

[3] http://www.kaspersky.com/de/business-security

]]>
https://www.datensicherheit.de/it-sicherheit-unternehmen-zeit-budget/feed 0
KASPERSKY-Umfrage 2013: Richtlinien für BYOD-Umgang in Unternehmen oft noch Mangelware https://www.datensicherheit.de/kaspersky-umfrage-2013-richtlinien-fuer-byod-umgang-unternehmen-oft-noch-mangelware https://www.datensicherheit.de/kaspersky-umfrage-2013-richtlinien-fuer-byod-umgang-unternehmen-oft-noch-mangelware#respond Sat, 24 Aug 2013 20:03:11 +0000 http://www.datensicherheit.de/?p=22240 Laut der Studie „Global Corporate IT Security Risks: 2013“ hat jedes dritte deutsche Unternehmen hat noch gar keine Sicherheitsrichtlinien

[datensicherheit.de, 24.08.2013] „Bring your own device“ (BYOD) – immer mehr Unternehmen erlauben ihren Mitarbeitern, die eigenen mobilen Geräte auch dienstlich zu nutzen. Das mag in vielen Fällen praktisch und kostensparend sein, birgt jedoch auch erhebliche Gefahren für die IT-Sicherheit im Unternehmen, sofern BYOD nicht von entsprechenden Maßnahmen begleitet wird. Für viele Unternehmen ist ein Geschäftsbetrieb ohne die Nutzung mobiler Geräte undenkbar, doch nur die wenigsten Firmen fühlen sich auch für die damit verbundenen Gefahren gerüstet – in Deutschland seien dies gerade 15 Prozent, so das Ergebnis einer weltweiten Umfrage, die KASPERSKY lab zusammen mit B2B International 2013 durchgeführt hat.
Jedes dritte deutsche Unternehmen habe demnach noch gar keine Sicherheitsrichtlinien (und nur in etwa jedem siebten seien sie bereits voll implementiert) – 32 Prozent der deutschen Unternehmen hätten nämlich angegeben, noch keinerlei Richtlinien für den Umgang mit mobilen Geräten eingeführt zu haben. Weltweit sei das sogar bei fast jedem zweiten Unternehmen (45 Prozent) der Fall.
KASPERSKY lab wollte nach eigenen Angaben auch wissen, welche Art von sicherheitsrelevanten Vorfällen in den letzten zwölf Monaten im Unternehmen die schwerwiegendsten Folgen hatte. Hierzu hätten weltweit sechs Prozent der Befragten den Datenverlust auf Grund eines falschen Umgangs mit mobilen Geräten genannt. In deutschen Unternehmen schlage besonders der Diebstahl oder Verlust der Geräte an sich mit zehn Prozent (weltweit sieben Prozent) zu Buche. Generell betreffe ein Diebstahl mobiler Geräte in sieben Prozent (weltweit fünf Prozent) aller Fälle Daten, die das Unternehmen selbst als sensibel einstufe, und stelle damit ein besonders großes Gefahrenpotenzial dar.
Deutsche Unternehmen seien sich dabei der Gefahren durchaus bewusst. Immerhin 66 Prozent (weltweit 65 Prozent) hätten angegeben, dass BYOD zunehmend problematisch für die Sicherheit der IT-Infrastruktur im Unternehmen werde. Gleichzeitig sähen sich aber 35 Prozent (weltweit 34 Prozent) der Situation relativ machtlos gegenüber und glaubten, dass sich der BYOD-Trend nicht mehr aufhalten lasse.
Dabei könnte gerade die Implementierung von unternehmenseigenen Richtlinien für einen bewussten Umgang der Mitarbeiter mit ihren mobilen Geräten die Risiken für Unternehmen enorm reduzieren. In Deutschland gäben aktuell 53 Prozent (weltweit 41 Prozent) der Unternehmen an, zwar bereits Regeln entwickelt, diese jedoch noch nicht voll umgesetzt zu haben. 20 Prozent (weltweit 32 Prozent) wollten demnächst überhaupt erst einmal Richtlinien einführen. Und zwölf Prozent (weltweit 13 Prozent) glaubten, auch zukünftig ganz darauf verzichten zu können.
Oft scheitert die Umsetzung der Sicherheitsrichtlinien an finanziellen Fragen. 52 Prozent der deutschen Unternehmen und 48 Prozent weltweit hätten zugegeben, dafür noch kein ausreichendes Budget bereitgestellt zu haben. Ganz ohne zusätzliches IT-Budget wollten demnach 16 Prozent auskommen.

Diese Umfrage wurde von B2B International im Auftrag von KASPERSKY lab im Jahr 2013 durchgeführt. Dabei seien mehr als 2.895 IT-Entscheider aus 24 Ländern befragt worden – u.a. 117 deutsche. Es seien Unternehmen jeglicher Größe erfasst worden, in drei Klassen von zehn bis 99 Arbeitsplätzen, über 100 bis 1.500 Arbeitsplätze und Unternehmen mit mehr als 1.500 Arbeitsplätzen.

Weitere Informationen zum Thema:

KASPERSKY lab, May 2013
„Global Corporate IT Security Risks: 2013“

]]>
https://www.datensicherheit.de/kaspersky-umfrage-2013-richtlinien-fuer-byod-umgang-unternehmen-oft-noch-mangelware/feed 0