Insider-Portal

Das Insider Portal: Für alle, bei denen die Umsetzung mehr zählt als die Theorie: Mit echten Fallbeispielen und Erfahrungsberichten zu den aktuellsten IT-Themen
Intel Inside®. Leistungsstarke Cloud-Services Outside.
Dell Lösungen powered by Intel®

Dell Security Survey 2015

IT-Sicherheitsstudie: Viele Partner erhöhen das Sicherheitsrisiko

Thomas Fischer schreibt seit über 20 Jahren für unterschiedliche namhafte PC-Zeitschriften über IT-Themen sowie Business-Software, war beteiligt an der Entwicklung von Konzepten neuer IT-Magazine und arbeite mehrere Jahre in einem Verlag im Bereich Corporate Publishing. Sein Slogan ist: Technik einfach erklärt..
Eine geschäftliche Zusammenarbeit erfordert gegenseitiges Vertrauen. Das gilt umso mehr bei einem externen Partner, der für die IT-Sicherheit des eigenen Unternehmen zuständig ist. Denn hier sind ohne Wenn und Aber die geltenden IT-Qualitäts- und Sicherheitsansprüche zu erfüllen. Eine von Dell Ende des Jahres 2015 durchgeführte IT-Sicherheitsstudie zeigt, wie es um die Partnerwahl zur IT-Sicherheit in deutschen Unternehmen steht.

Hätten Sie das vermutet: Rund die Hälfte aller deutschen Unternehmen war in den vergangenen Jahren von digitaler Wirtschaftsspionage direkt betroffen. Von der anderen Hälfte vermutet rund jedes vierte Unternehmen, es könnte von Angriffen betroffen sein, weiß es aber nicht genau. Zu diesem Ergebnis kam eine im Jahr 2015 veröffentlichte Untersuchung des BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien). Dabei gehörte zu den am häufigsten genannten Delikten der Diebstahl von ITK-Geräten, also Notebooks, Smartphones und Tablet-PCs mit unternehmensrelevanten Daten. Neben Social Engeneering stehen dabei kriminelle Aktionen wie der direkte Diebstahl von sensiblen Daten sowie Dokumenten ganz oben auf der Liste der Cyberkriminellen. Auch Sabotage ist ein gar nicht so seltenes Delikt. BITKOM beziffert den dabei entstandenen Schaden auf rund 51 Milliarden Euro pro Jahr.

Die Grafik zeigt einen Ausschnitt aus der Untersuchung des BITKOM zu digitalen Angriffen auf die IT deutscher Unternehmen.
Die Grafik zeigt einen Ausschnitt aus der Untersuchung des BITKOM zu digitalen Angriffen auf die IT deutscher Unternehmen.
Foto: BITKOM

Hausgemachte Risiken

Dell befragte in einer Sicherheitsstudie im September und Oktober des vergangenen Jahres IT-Verantwortliche in 175 deutschen Unternehmen, wie es dort um die Sicherheit bestellt ist. Die Antworten zeigten beispielsweise, dass die meisten Unternehmen ihre IT-Sicherheit anstatt zentral noch immer in Silos organisieren. Zudem sind mehr als die Hälfte der Befragten der Meinung, dass ihre IT-Sicherheit veraltet ist und damit viele Sicherheitsbereiche nicht ausreichend abgedeckt werden. Damit riskieren die Unternehmen viel. Die Abwehr immer komplexerer Sicherheitsbedrohungen ist so schwer oder gar nicht möglich. Angreifer und Cyberganoven haben bei solchen Versäumnissen ein leichtes Spiel.

Foto: Dell

Um die stetig zunehmenden Bedrohungen in der IT-Sicherheit effektiv zu begegnen, sind zusätzlich zu einer modernen IT-Sicherheitstechnik wirksame Strategien zu entwickeln und in den Unternehmen umzusetzen. Gleichzeitig muss aber auch darauf geachtet werden, dass Sicherheitskonzepte dauerhaft befolgt werden. Deren regelmäßige Kontrolle hat daher eine hohe Priorität. Doch wie sieht es dazu in deutschen Unternehmen aus?

Herstellerwahl

Die IT-Sicherheitsstudie von Dell stellte den Teilnehmern auch die Frage, ob ihr Unternehmen mit ausschließlich einem oder lieber mit mehreren Herstellern von IT-Sicherheitslösungen zusammenarbeiten. Knapp drei Viertel gaben hier an, bewusst mit verschiedenen Herstellern zusammenzuarbeiten. Lediglich ein Fünftel bevorzugt es, möglichst nur mit einem Hersteller zusammenzuarbeiten. Der Rest der Befragten machte dazu keine Angaben oder antwortete mit "weiß ich nicht".

Foto: Dell

Ob die Zusammenarbeit mit mehreren Herstellern für die Sicherheit der IT im Unternehmen vorteilhaft ist oder nicht, darüber lässt sich streiten. Denn nur, weil der überwiegende Teil der Befragten, IT-Sicherheitslösungen von verschiedenen Herstellen bevorzugt, muss das nicht zwangsläufig die beste Wahl sein. Zumal die Grafik "IT auf den neusten Stand?" weiter oben zeigt, dass mehr als die Hälfte der Befragten die eigene IT in ihrem Unternehmen für veraltet halten.

Ein anderer Aspekt ist der: Sollen Komponenten und Lösungen unterschiedlicher Hersteller innerhalb einer IT-Struktur miteinander kombiniert werden, muss das Zusammenspiel der gesamten Hard- und Software unter den Gesichtspunkten einer lückenlosen Funktionalität und der Einhaltung aller geforderten Sicherheitsaspekte genau geprüft werden. Kompromisse oder Provisorien bei der IT-Sicherheit sind tabu. Sie erweisen sich früher oder später als Risiko. Zudem können festgestellte Unverträglichkeiten aus Gründen eines höheren Arbeitsaufwands für Testzyklen oder wegen Anschaffungen anderer Lösungen schnell das verfügbare Budget aus dem Ruder laufen lassen.

Unterstützung von einem Partner

Eine solide, perfekt abgesicherte IT-Infrastruktur ist für den Erfolg eines Unternehmens ein entscheidender Faktor - unabhängig von der Größe oder von der Anzahl der Beschäftigten. So muss gewährleistet sein, dass jeder Bereich im Unternehmen das Maximale aus der IT herausholen kann. Eine Voraussetzung dafür ist unter anderem, dass sich die IT-Infrastruktur optimal auf das Unternehmen abstimmen lässt, etwa durch eine sofortige, einfach zu administrierende Skalierbarkeit. Nur so sichert man sich gute Chancen im Wettbewerb mit anderen Unternehmen der gleichen Branche.

Die Entscheidung zur Zusammenarbeit mit einem Partner, erleichtert und beschleunigt das Erreichen dieses Ziel. Bei der Wahl eines geeigneten Partners ist es von Vorteil, sich für einen statt für mehrere Partner zu entscheiden. Analysieren Sie gemeinsam mit dem Partner, welche Anforderungen ihr Unternehmen an eine sichere IT-Struktur stellt. Das ist der erste Schritt, um Ihre langfristigen Unternehmensziele exakt auf Ihre IT abzustimmen. Achten Sie darauf, dass die Analyse folgende Bereiche berücksichtigt:

  • Anschaffung neuer Hardware oder Weiterverwendung vorhandener Hardware

  • Netzwerke und Ressourcen gemeinsam nutzen

  • Kollaboration und E-Mail

  • Datensicherheit

  • Zugriffsmanagement für mobile Mittarbeiter

  • Einsatz von Anwenderprogrammen wie CRM, ERP, Datei-Dienste, etc.

Ein möglicher Partner, der diese Anforderungen erfüllt, ist Dell. Das Unternehmen ist in der Lage, sämtliche IT-Lösungen, und dabei insbesondere auch eine komplette Sicherheitsarchitektur, aus einer Hand anzubieten. Eine Partnerschaft mit Dell garantiert, dass nach einer exakt auf Ihr Unternehmen abgestimmten Analyse die richtigen, auf Performance, Sicherheit und einfache Verwaltung optimierten Komponenten für Ihre IT zum Einsatz kommen. Dell arbeitet gemeinsam mit Ihnen während des gesamten Prozesses zusammen - von der Planung, über das Design bis hin zur Implementierung.

Darüber hinaus garantiert Dell, dass ein Übergang von der alten zur neuen, sicheren IT-Struktur problemlos funktioniert, dass alle Lösungen den Anforderungen entsprechen und die IT flexible und offen für neue Anforderungen bleibt. Nach Abschluss solch eines Projekts gewährleiste Dell weitere Unterstützung, beispielsweise die fortlaufende Pflege Ihrer IT sowie den Support rund um die Uhr an sieben Tagen der Woche. Zu dieser Unterstützung gehören außerdem Bewertungen zur Sicherheit der gesamten IT-Strukturen Ihres Unternehmens. Sie können dann darauf vertrauen, dass die IT-Sicherheit in Ihrem Unternehmen immer auf den neuesten Stand ist und dass Ihr Unternehmen kein Schaden durch Angriffe auf Ihre IT-Strukturen erleidet.

Weiterführende Artikel zu diesem Beitrag

Aktuelle IT-Sicherheitsstudie für deutsche Unternehmen

IT-Sicherheitsstudie zeigt: Technik ist oft veraltet

Die interaktive Liste zeigt, wie sicher Ihre Unternehmens-IT ist