Das passende Sicherheitskonzept finden

Bei der IT-Sicherheit fehlt oft das richtige Maß

Seite: 2/3

Anbieter zum Thema

Auswirkungen mangelnder IT-Sicherheitskonzepte

Davon sind viele Unternehmen jedoch noch weit entfernt – sei es aufgrund von Zeitmangel, fehlendem Know-how oder zu geringem Budget. Im Unternehmensalltag führt dieses Fehlen eines passgenauen IT-Sicherheitskonzepts oftmals zu folgenden Auswirkungen:

  • Fehlende Diagnose von Sicherheitsproblemen
  • Sicherheitsprobleme in der IT werden zu spät oder gar nicht erkannt. Dadurch fällt es den Unternehmen schwer, geeignete Gegenmaßnahmen zu ergreifen. Außerdem vergeben sie damit die Chance, sich durch Präventivmaßnahmen, wie zum Beispiel die sichere Konfiguration von IT-Systemen und Netzwerkkomponenten, künftig gegen entsprechende Risiken abzusichern.
  • Fehlende Dokumentation von relevanten Ereignissen
  • Ereignisse, die Auswirkungen auf die IT-Sicherheit haben, werden nicht dokumentiert. Damit können diese Vorgänge im Nachhinein nicht oder nur schwer zurückverfolgt werden. Dies behindert nicht nur die Einleitung präventiver Maßnahmen, sondern erschwert auch die sogenannte Forensik, also das Aufspüren krimineller Handlungen im Umfeld der Unternehmens-IT.
  • Fehlende Kontrolle der erhobenen Daten
  • Die IT-Verantwortlichen wissen gar nicht, was wo protokolliert wird. Dadurch werden zum Teil gewaltige Datenmengen gesammelt, ohne dass diese verarbeitet und ausgewertet werden. Dies belastet nicht nur die Speicherkapazitäten unnötig, sondern kann auch rechtliche Konsequenzen nach sich ziehen, wenn damit die Vorschriften des Bundesdatenschutzgesetzes zur Erhebung und Löschung personenbezogener Daten verletzt werden.
  • Fehlende Sicherung der erhobenen Daten
  • Unternehmen verfügen nicht über ein Konzept zur geräteübergreifenden Datensicherung. Stattdessen werden die Logdaten auf dem Gerät gespeichert, auf dem sie erhoben werden. Bei einem Systemausfall ist die Ursache damit nur schwer zu ermitteln.
  • Fehlende Auswertung der erhobenen Daten
  • Die Auswertung und Korrelation der erhobenen Logdaten ist zu komplex oder zu aufwändig. Deshalb werden sie vor allem für forensische Zwecke, nicht aber zur Optimierung alltäglicher Sicherheitsverfahren genutzt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:34032450)