Security

Elf drängende Fragen zur IT-Sicherheit im Unternehmen

07.06.2010
Von 
Heinrich Vaske ist Editorial Director a.D. von COMPUTERWOCHE, CIO und CSO.

Wie halten’s Unternehmen mit Business Continuity Management?

Geht es um Konzepte, um dauerhaft einen geregelten Betrieb aufrechtzuerhalten, sehen die befragten IT-Entscheider das größte Problem in einem zu starken Fokus auf den Teilaspekt IT Disaster Recovery - 39 Prozent der Befragten beklagen dies. Unternehmen konzentrieren sich ihrer Ansicht nach zu sehr darauf, die IT im Notfall wiederherstellen zu können. Datenrettung und das Erneuern defekter Infrastruktur reichen aber nicht aus. Mit 37 Prozent beklagen fast ebenso viele die zu knappen Mittel, mit denen sichere IT-Abläufe garantiert werden können.

Einem Viertel ist nicht klar genug definiert, wie eng oder breit das eigene Unternehmen Business Continuity eigentlich definiert und wer zuständig ist. Die fehlende Unterstützung und Akzeptanz durch das Topmanagement wird zudem kritisiert, ebenso die Tatsache, dass es oft kein formales Programm für Business Continuity gibt. Bei 41 Prozent der befragten Firmen sind die für den IT-Betrieb und die Rechenzentren zuständigen Mannschaften auch für Business Continuity verantwortlich. In jeweils gut 20 Prozent kümmern sich das operative Risk Management oder die IT-Security-Verantwortlichen darum.

Treiben die Security-Teams die Themen Identity und Access Management?

Sicherheitsbedenken haben in den letzten zwei Jahren dazu geführt, dass die Verwaltung von Benutzerdaten und Zugangsberechtigungen in den meisten Firmen groß geschrieben wird. Insgesamt 52 Prozent der befragten Unternehmen bestätigen dies. Der zweite Faktor, der Identity und Access Management treibt, sind Compliance-Richtlinien. Dies Argument wird von weiteren 22 Prozent der Befragten ins Feld geführt. Trotz großer Bedenken hinsichtlich Kosten und Komplexität ist zirka ein Fünftel der Anwender dabei, entsprechende Techniken einzuführen. Vor allem geht es Unternehmen in diesem Zusammenhang darum, ein Enterprise Single Sign-on einzuführen. Im Zusammenhang mit Identity und Access Management sind Provisioning und Federation zentrale Themen. Unternehmen möchten damit ihre Workflows und die Benutzerverwaltung beschleunigen sowie Authentifizierungsmöglichkeiten auf Arbeitsgruppenebene schaffen.

Wie sichern Unternehmen ihre Clients?

So sieht die Sicherheit am Client aus.
So sieht die Sicherheit am Client aus.
Foto: Forrester Research

In der Vergangenheit lag vor allem der zentrale Ansatz des Threat Management im Trend: Endpunktsicherheit sollte über eine zentrale, Web-gestützte Benutzeroberfläche hergestellt werden. Inzwischen interessieren sich Firmen jedoch mehr für Endpoint-Datenschutztechniken wie Full Disk Encryption, bei der sämtliche Daten eines Datenträgers verschlüsselt werden, oder File-Level Encryption, wo einzelne Dateien oder Directories vom File-System selbst verschlüsselt werden. Mehr Zulauf bekommen auch Data Leakage Prevention (DLP) und Endpoint-Kontrolle.

Ersteres hilft zu verhindern, dass Daten unerlaubterweise das Unternehmen verlassen. Zweiteres ermöglicht, Schwachstellen an verwalteten (und nicht verwalteten) Endgeräten zu erkennen und zu beheben. Investitionen in die Client-Sicherheit fließen zunehmend in solche Datenschutztechniken. Zwischen dem jeweils dritten Quartal 2008 und 2009 investieren 22 Prozent der Befragten in Verschlüsselungstechniken, 18 Prozent in Endpunktkontrolle und 16 Prozent in Präventivmaßnahmen gegen unerwünschten Datenabfluss.