Blog-Übersicht | Veröffentlicht in IT-Welt, Know-How

13. Feb 2014

IT-Trends 2013/2014 – Platz 3: Implementierung und Einhaltung von unternehmensweiten Sicherheiten

Die zwölfte IT-Trend-Studie, die im Auftrag des Dienstleistungs- und Beratungsunternehmens Capgemini durchgeführt wurde, brachte Implementierung und Einhaltung von unternehmensweiten Sicherheiten auf Rang 3 der TOP 5 IT-Trends 2013. Laut Capgemini zählt IT-Sicherheit „zum ureigensten Verantwortungsbereich der CIOs“. Daher kann es nicht als Floskel abgetan werden, wenn die IT-Verantwortlichen in den Firmen angeben, dass für sie die unternehmensweiten Sicherheitsrichtlinien oberste Priorität haben. Im Widerspruch zu dieser Aussage steht allerdings ein weiteres Ergebnis der Capgemini-Studie. Denn gerademal 56 Prozent aller IT-Verantwortlichen haben bislang Sicherheitsrichtlinien implementiert. Immerhin 36 Prozent der Befragten hatten diese Angelegenheit für 2013 auf die Agenda gesetzt.

Handlungsbedarf bei der IT-Sicherheit

Fast die Hälfte der Verantwortlichen in den deutschen Unternehmen ist mehr oder weniger unzufrieden mit den Regelungen zur IT-Sicherheit. Auch wenn der Wille zur Verbesserung vorhanden ist, fehlt vielfach das Wissen, wenn es um komplexe Sicherheitskonzepte geht. Dabei besteht gerade in puncto IT-Sicherheit und deren Gewährleistung ein enormer Handlungsbedarf. Gefahren sehen viele Führungskräfte in den großen Unternehmen vor allem bei der Wirtschaftsspionage. Aber nicht nur Banken und Großunternehmen sind dieser Gefahr ausgesetzt. Auch vor mittelständischen und kleinen Betrieben machen diese Verbrecher nicht Halt. Dabei ist die kriminelle Energie nur eine von vielen Bedrohungen der IT-Sicherheit. In allen Bereichen eines Unternehmens werden heute zur Kommunikation mobile Endgeräte eingesetzt. Ebenso selbstverständlich und nicht selten auch frei von sicherheitsrelevanten Belangen wird das Internet genutzt. Der sorglose Umgang in diesen Bereichen offenbart oft Sicherheitslücken, die die IT-Sicherheit gefährden. Sie können zu Produktionsausfällen führen oder für das Unternehmen unter Umständen juristische Folgen haben. Neben dem wirtschaftlichen Verlust steht auch der gute Ruf einer Firma auf dem Spiel. Der Schwachpunkt ist oft der sorglose Umgang mit mobilen und anderen Endgeräten. Aber auch automatische Updates können die IT-Sicherheit schwächen.

Mit geeigneten Maßnahmen gegensteuern

Für jedes Unternehmen steht die Frage im Raum, wie es sich effektiv schützen kann. Die Unzufriedenheit über die aktuellen Schutzmaßnahmen verändert nichts. Es müssen die entsprechenden Schritte folgen. Erstrebenswert wäre ein Konzept, das alle Unternehmen anwenden könnten, was realistisch betrachtet nicht erreichbar ist. Vielmehr müssen Sicherheitskonzepte die Möglichkeiten eines Unternehmens in Betracht ziehen und dahingehend spezifiziert sein. Größe und die personellen Möglichkeiten einer Firma spielen dabei eine Rolle. Der Mangel an einem spezifischen Sicherheitskonzept in einem Unternehmen hat fatale Folgen. In der Regel werden Sicherheitsprobleme erst gar nicht oder viel zu spät wahrgenommen. Oft erst so spät, dass keine Gegenmaßnahmen mehr getroffen werden können. Wobei es selbstverständlich vorteilhafter wäre, wenn präventiv die Probleme erkannt und behoben werden könnten. Eine wirkungsvolle Präventivmaßnahmen ist beispielsweise die gesicherte Konfiguration der Systeme. Oft mangelt es auch an einer Dokumentation aller Ereignisse, die die IT-Sicherheit betreffen. Dabei können nur durch eine lückenlose Dokumentation kriminelle Handlungen rückwirkend aufgespürt werden.

Externe Sicherheit

Wenn Unternehmen den komplexen Bereich der IT-Sicherheit nicht selbst absichern können, empfiehlt es sich, die Dienste eines externen Sicherheitsservices in Anspruch zu nehmen. Die geschulten Experten kennen sich umfassend mit der Materie aus. Konfigurationen, die konform gehen mit den Richtlinien, zählen ebenso zum Spezialgebiet der externen Sicherheitsexperten wie die Prüfung der Konformität mit den aktuellen IT-Sicherheitsstandards. Bedrohungen werden zur rechten Zeit erkannt und behoben. Das Unternehmen erhält ein Höchstmaß an IT-Sicherheit und spart nebenbei Ressourcen, die an anderer Stelle eingesetzt werden können.

Twitter

Abonnieren Sie unseren Experten-Newsletter.

Mit vielen Informationen für
IT-Experten.

Connect