10 typische Stolpersteine bei der internen IT-Sicherheit

11. Januar 2012 | Von | Kategorie: Security

Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.

hungary12_festival_MG_7616Erst zwei von fünf Unternehmen verfügen über wirksame Lösungen zum Schutz gegen den internen Datenmissbrauch

Die Consultants des NAC-Softwarehauses haben aus Praxissicht die Gründe für die Zurückhaltung untersucht und einige der weit verbreiteten Stolpersteine zusammengestellt:

Projekte zum Schutz vor externen Angriffen haben immer Vorrang: Zweifellos sind Attacken und Manipulationsversuche über das Internet eine kontinuierliche Gefahr auf gleichbleibend hohem Niveau. Studien zeigen aber wiederholt, dass beim Schutz vor Datendiebstahl eine besondere Gefahr vor Innentätern ausgeht. Diesem Sachverhalt wird in den Security-Investitionen meist zu wenig Rechnung getragen, weil der Fokus fast ausschließlich auf die externen und öffentlich populär diskutierten Gefahren gerichtet wird.

Zu isolierte Impulse: Obwohl die IT-Sicherheit unwidersprochen ein unternehmensweites Thema darstellt, obliegt sie fast ausschließlich der IT oder den Security-Verantwortlichen. Diese funktionale Zuordnung ist zwar in fachlicher Hinsicht sinnvoll, darf aber nicht so weit gehen, dass die Business-Abteilungen von einem eigenen Engagement befreit werden. Dies ist jedoch in der Praxis weit verbreitet zu beobachten. Als Konsequenz fehlt es den Initiatoren von Maßnahmen an Unterstützung und können mögliche Optimierungspotenziale in der IT-Sicherheit nicht ausreichend aktiviert werden.

hungary12_festival_MG_7616

Wirtschaftliche Nutzeneffekte werden nicht gesehen: Investitionen in Sicherheitssysteme begründen sich im Regelfall mit der Abwehr von Gefahren, ohne dass ein Zusatznutzen erwartet wird. Im Falle der NAC-Lösungen (Network Access Control) zum Schutz vor internem Datenmissbrauch stellt sich die Situation jedoch anders dar, weil diese Systeme auch gleichzeitig zur Steuerung des Energieverbrauchs aller Netzwerkkomponenten eingesetzt werden können. Dies bewirkt einen ROI der NAC-Investition bereits im ersten Jahr. Solche Effekte werden in den Unternehmen jedoch nicht deutlich, weil die Verantwortlichen für die IT-Sicherheit einerseits und diejenigen für die Energiekosten andererseits hierzu nicht miteinander kommunizieren.

Schlagworte: , , , ,

Schreibe einen Kommentar

Sie müssen eingeloggt sein, um einen Kommentar schreiben.