PresseKat - Deine, Meine, Unsere – Passende IT-Sicherheitslösungen auf den Leib geschneidert

Deine, Meine, Unsere – Passende IT-Sicherheitslösungen auf den Leib geschneidert

ID: 1496377

(firmenpresse) - Stuttgart, Juni 2017 – Cyberangriffe, Datenpannen oder Sabotage-Akte: Die IT-Sicherheit in Unternehmen ist und bleibt eine allgegenwärtige Herausforderung. Das bestätigt auch die jährliche Trendumfrage des Digitalverbands Bitkom (https://www.bitkom.org/Presse/Presseinformation/IT-Sicherheit-Cloud-Computing-und-Internet-of-Things-sind-Top-Themen-des-Jahres-in-der-Digitalwirtschaft.html). Zwei von drei Unternehmen (67 Prozent) nannten das Thema IT-Sicherheit einen der maßgeblichen Technologie- und Markttrends des Jahres 2017. Doch auch trotz zahlreicher IT-Security-Lösungen diverser Anbieter sind viele Firmen nur unzureichend vor Angriffen oder Datenverlusten geschützt.

Eine weitere Umfrage von Bitkom (https://www.bitkom.org/Presse/Presseinformation/Industrie-im-Visier-von-Cyberkriminellen-und-Nachrichtendiensten.html) ergab, dass in den letzten beiden Jahren mehr als zwei Drittel der Industrieunternehmen in Deutschland (69 Prozent) Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage waren. Der damit verbundene Schaden für die deutsche Industrie beläuft sich auf rund 22,4 Milliarden Euro pro Jahr. Zudem macht die Umfrage deutlich, dass es in vielen Unternehmen noch immer Sicherheitsdefizite gibt. Nach Aussage von Bitkom besteht der größte Nachholbedarf beim Personal. Nur ein Viertel (25 Prozent) aller Industriebetriebe bietet seinen Mitarbeitern Schulungen zu Sicherheitsthemen an.

Investitionen in umfassende IT-Sicherheitskonzepte zahlen sich aus

Auch Rüdiger Kolp, Geschäftsführer des System- und Beratungshauses circular, stellte bereits oftmals fest, dass einige Firmen die notwendigen Sicherheitsmaßnahmen noch nicht umsetzen. „Zahlreiche Unternehmen wissen, dass sie hinsichtlich ihrer IT-Sicherheit noch großen Nachholbedarf haben. Einige reagieren allerdings erst, wenn sie bereits Opfer von Hackern oder Computerviren geworden sind“, erklärt Kolp. Oft werden die Folgen, die zielgerichtete Cyberangriffe haben können, einfach unterschätzt. Neben Reputationsschäden übersteigen die Kosten solcher Attacken meist die Investitionen, die für eine optimale IT-Sicherheitstechnik nötig gewesen wären. „Diese Rechnung ist einigen nicht klar. Denn viele Unternehmen sehen IT-Sicherheitsmaßnahmen immer noch als Kostenpunkt, den es abzuarbeiten gilt. Nach dem Kauf einer technischen Lösung glauben sie, dass sie geschützt sind“, so Kolp. „Es geht jedoch nicht darum, die Sicherheitsstandards und -funktionen bis auf das Äußerste auszureizen, sondern vielmehr darum, praktikable und angemessene Sicherheitslösungen individuell auf die jeweiligen Unternehmen abzustimmen. Es lohnt sich, sich frühzeitig damit auseinanderzusetzen und in ganzheitliche IT-Security-Konzepte zu investieren, bevor ein Angriff stattfindet. Denn IT-Sicherheit macht nicht bei der Technik halt, auch Mitarbeiter müssen für die Gefahren sensibilisiert werden.“





IT-Sicherheitsstrategien in Unternehmen sollten eindeutig und intuitiv sein

Zum Schutz der IT eignen sich insbesondere Systeme, die nicht nur für Administratoren, sondern auch für Endanwender transparent und leicht zu bedienen sind. Hiermit sind beispielsweise Authentifizierungsmethoden gemeint, die ihrer Position und ihrem Sicherheitsprofil am ehesten entsprechen. Beispiele sind etwa:

•die OTP-Technologie: Generierung von One-Time-Passwörtern
•die zertifikatbasierte Authentifizierung (CBA): Authentifizierung unter Verwendung eines öffentlichen und privaten Verschlüsselungssystems, das für das Authentifizierungsmittel und die Person, die es besitzt, eindeutig ist; Gemalto beispielsweise stellt die zertifikatbasierte Authentifizierung über USB-Token und Smartcards bereit
•die kontextbasierte Authentifizierung: mit kontextspezifischen Informationen wird ermittelt, ob die Identität eines Benutzers authentisch ist oder nicht; hierbei handelt es sich um eine Ergänzung zu anderen Technologien für eine starke Authentifizierung

„Fakt ist, dass Unternehmen all ihre Zugriffspunkte berücksichtigen müssen. Sie sollten sicherstellen, dass der Zugriff auf alle vertraulichen Informationen auch authentifiziert wird, egal ob sich die Informationen On-Premise oder in der Cloud befinden. Es empfiehlt sich, dieselben Sicherheitsmechanismen für Cloud-Ressourcen zu implementieren, die sie für den Remote-Zugriff auf das Unternehmensnetzwerk einsetzen würden. Zudem ist es möglich, diese Sicherheitsmechanismen auch für mobile Geräte zu aktivieren, um eine sichere Authentifizierung der Benutzer zu gewährleisten“, so Rüdiger Kolp.


Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Ãœber circular

Gegründet 1995, hat sich die circular Informationssysteme GmbH zu einem System- und Beratungshaus im Bereich IT-Infrastruktur entwickelt. Das umfangreiche Portfolio beinhaltet Lösungen rund um die Themen IT-Sicherheit, Data Center und Netzwerke. Die Dienstleistungskette reicht von der IT-Strategieberatung über die Projektplanung und -durchführung, die Lieferung von Hard- und Software, Systemintegration und Wartung bis hin zur Schulung. Neben dem Hauptsitz in Stuttgart unterhält das Unternehmen mit 50 Beschäftigten weitere Niederlassungen in München, Frankfurt, Berlin und Leipzig. Die IT-Spezialisten betreuen Kunden aus den Branchen Industrie, öffentliche Verwaltung, Service Provider, Finanzen, Gesundheitswesen sowie Forschung und Lehre.



PresseKontakt / Agentur:

Ansprechpartner für die Presse:

dieleutefürkommunikation
Ann Holz
die zielgruppenAGentur Aktiengesellschaft®
Kurze Gasse 10/1
71063 Sindelfingen
Telefon: +49 / 7031 / 76 88-25
Fax: +49 / 7031 / 675 676
E-Mail: aholz(at)dieleute.de
Internet: www.dieleute.de



drucken  als PDF  an Freund senden  Viavi mit seinen Partnern Laser 2000 und Laser Components auf der Laser World of Photonics Wie Sie Ihren Recruiting-Prozess geschickt optimieren
Bereitgestellt von Benutzer: circular
Datum: 02.06.2017 - 16:43 Uhr
Sprache: Deutsch
News-ID 1496377
Anzahl Zeichen: 4640

Kontakt-Informationen:

Kategorie:

IT & Hardware & Software & TK


Meldungsart: bitte
Versandart: Veröffentlichung

Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Deine, Meine, Unsere – Passende IT-Sicherheitslösungen auf den Leib geschneidert"
steht unter der journalistisch-redaktionellen Verantwortung von

circular Informationssysteme GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Hochschule der Zukunft ...

Um den wachsenden Anforderungen gerecht werden zu können, musste die Verwaltungs-IT der Hochschule Würzburg-Schweinfurt ausgebaut werden. Die Bildungseinrichtung entschied sich, Server und Storage zu virtualisieren und setzte auf einen erfahrenen P ...

Alle Meldungen von circular Informationssysteme GmbH