Umfrage unter deutschen Firmen IDC: „Nicht jede IT-Komponente benötigt stärksten machbaren Schutz“
Die Marktforscher von IDC haben untersucht, welche Strategie Unternehmen hinsichtlich der Absicherung der einzelnen Teile ihrer IT-Infrastrukturen leben.
Anbieter zum Thema

Die Diskussion um IT-Security oszilliert derzeit zwischen Hysterie und gesundem Menschenverstand. Diese Einschätzung liegt nahe, verfolgt man das aktuelle Tagesgeschehen und die Berichte über IT-Angriffe, Angriffsziele, Schäden usw. Aber es steht außer Frage: Technologie und Technologiebeherrschung stellen für viele Firmen und Anwender eine Gratwanderung zwischen Bequemlichkeit, falschen Erwartungen und Selbsteinschätzungen auf der einen und technischen Beschränkungen, fehlerbehafteten Lösungen und Konfigurationen und krimineller Energie auf der anderen Seite dar.
IDC hat im März 2013 eine Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt, Ziel war es, eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und den Status sowie die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt.
Die Einschätzung der befragten Unternehmen hinsichtlich der Informationssicherheit der einzelnen Komponenten ihrer IT-Infrastruktur ist sehr unterschiedlich. Grundsätzlich gilt, dass die Schutzkette so stark ist wie die einzelnen Mitglieder. Im Hinblick auf die verschiedenen Geräte und Komponenten gelten jedoch unterschiedliche Rahmenbedingungen. Das heißt, es ist nicht erforderlich, jede Komponente mit den technisch machbaren stärksten Schutzmechanismen zu versehen. Dadurch würde der IT-Betrieb zu teuer und zu aufwändig. Vielmehr müssen die IT- und TK-Komponenten mit den notwendigen Schutz- und Sicherungsmechanismen versehen sein, die ihnen ordnungsgemäßen und sicheren Betrieb gestatten. Die Antworten bilden diese Position ab.
So sind die geschäftskritischen Umgebungen von Servern, Mainframe, Anwendungen und Netzen sicherer als andere Bereiche der Informationstechnologie. Das ist nachvollziehbar. Wenn Angreifer Zugriff auf geschäftskritische Umgebungen erlangen, besteht direkte Gefahr für den Geschäftsbetrieb. Das wollen Unternehmen unbedingt verhindern.
Am geringsten wird die Sicherheit von Tablets und Smartphones aktuell bewertet. Bei diesen Geräten sind die erforderlichen Lösungen zum sicheren Management und sicheren Betrieb noch nicht in allen Unternehmen vorhanden. Zudem stellt das Managen von privaten Geräten für dienstliche Aufgaben (Bring your own Device) zusätzliche und neue Herausforderungen für die Unternehmens-IT dar.
(ID:42338776)