Das passende Sicherheitskonzept finden

Bei der IT-Sicherheit fehlt oft das richtige Maß

Seite: 2/3

Anbieter zum Thema

Auswirkungen mangelnder IT-Sicherheitskonzepte

Davon sind viele Unternehmen jedoch noch weit entfernt – sei es aufgrund von Zeitmangel, fehlendem Know-how oder zu geringem Budget. Im Unternehmensalltag führt dieses Fehlen eines passgenauen IT-Sicherheitskonzepts oftmals zu folgenden Auswirkungen:

  • Fehlende Diagnose von Sicherheitsproblemen
  • Sicherheitsprobleme in der IT werden zu spät oder gar nicht erkannt. Dadurch fällt es den Unternehmen schwer, geeignete Gegenmaßnahmen zu ergreifen. Außerdem vergeben sie damit die Chance, sich durch Präventivmaßnahmen, wie zum Beispiel die sichere Konfiguration von IT-Systemen und Netzwerkkomponenten, künftig gegen entsprechende Risiken abzusichern.
  • Fehlende Dokumentation von relevanten Ereignissen
  • Ereignisse, die Auswirkungen auf die IT-Sicherheit haben, werden nicht dokumentiert. Damit können diese Vorgänge im Nachhinein nicht oder nur schwer zurückverfolgt werden. Dies behindert nicht nur die Einleitung präventiver Maßnahmen, sondern erschwert auch die sogenannte Forensik, also das Aufspüren krimineller Handlungen im Umfeld der Unternehmens-IT.
  • Fehlende Kontrolle der erhobenen Daten
  • Die IT-Verantwortlichen wissen gar nicht, was wo protokolliert wird. Dadurch werden zum Teil gewaltige Datenmengen gesammelt, ohne dass diese verarbeitet und ausgewertet werden. Dies belastet nicht nur die Speicherkapazitäten unnötig, sondern kann auch rechtliche Konsequenzen nach sich ziehen, wenn damit die Vorschriften des Bundesdatenschutzgesetzes zur Erhebung und Löschung personenbezogener Daten verletzt werden.
  • Fehlende Sicherung der erhobenen Daten
  • Unternehmen verfügen nicht über ein Konzept zur geräteübergreifenden Datensicherung. Stattdessen werden die Logdaten auf dem Gerät gespeichert, auf dem sie erhoben werden. Bei einem Systemausfall ist die Ursache damit nur schwer zu ermitteln.
  • Fehlende Auswertung der erhobenen Daten
  • Die Auswertung und Korrelation der erhobenen Logdaten ist zu komplex oder zu aufwändig. Deshalb werden sie vor allem für forensische Zwecke, nicht aber zur Optimierung alltäglicher Sicherheitsverfahren genutzt.

(ID:34032450)