Stiefkind Verschlüsselung
Nur 41 Prozent der Befragten weltweit geben an, Daten auf Laptops zu verschlüsseln, und lediglich 17 Prozent planen, dies im kommenden Jahr zu tun. Und das, obwohl die Zahl der bekannt gewordenen unberechtigten Zugriffe aufgrund von Verlust oder Diebstahl zunimmt. "Ein alarmierendes Ergebnis! Im deutschsprachigen Raum ist jedoch im internationalen Vergleich eine gestiegene Aufmerksamkeit zu beobachten und über die Hälfte der Unternehmen zeigen einen aktiven Umgang mit diesem Thema", so Ernst & Young. Gerade in diesem Bereich könne rasch Abhilfe geschaffen werden: Entsprechende Verschlüsselungstechnologien seien am Markt erhältlich und die Implementierung sei leistbar. Zudem habe dies keine großen Auswirkungen mehr auf die Endbenutzer und sollte daher keine Hürde darstellen. Tipps, wie Sie Ihr Unternehmen weiter vor Datenklau sichern können, gibt Ihnen dieser CW-Beitrag.
Auch die Sicherstellung der Einhaltung gesetzlicher Anforderungen hat für viele der befragten Führungskräfte Top-Priorität: 55 Prozent der Befragten geben an, dass Compliance für eine moderate bis deutliche Erhöhung ihrer Kosten im Bereich Informationssicherheit verantwortlich war - lediglich 6 Prozent wollen in den kommenden zwölf Monaten ihre Ausgaben in diesem Bereich senken. Ernst & Young: "Interne und externe Risiken für die IT-Sicherheit nehmen weiter zu. Das Management der Risiken für die Informationssicherheit erfordert einen flexiblen Ansatz, der das zentrale Anliegen eines Unternehmens im Blickpunkt behält: den Schutz sensibler Informationen.
IT-Sicherheit - Top Prioritäten
Und das sind die Top-Prioritäten für Unternehmen im Bereich IT-Sicherheit:
-
Verbesserung des Risikomanagement im Bereich IT-Sicherheit
-
Implementierung oder Verbesserung von DLP-Technologien und -Prozessen
-
Interne Trainings und Awareness-Programme hinsichtlich der IT-Sicherheit
-
Maßnahmen zur Einhaltung regulatorischer Vorgaben
-
Testläufe für die IT-Sicherung
-
Risikomanagement im Allgemeinen
-
Implementierung oder Verbesserung von Identitiy-and-Access Manangement-(IAM)-Technologien und -Prozessen
-
Einführung einheitlicher Standards für die IT-Sicherheit
-
Implementierung von Virtualisierungs-Technologien
-
Implementierung oder Verbesserung von sicheren Entwicklungsprozessen
-
Adäquate Stellenbesetzungen