In der IT-Welt mit SINN

Was so läuft ...

Die Bedrohung

by Andreas Fleischmann 9. November 2006 20:21

Die interne Bedrohung

Anfangs war es eine interne Angelegenheit, eine Diskussion hinter verschlossenen Türen. Dass eine Gefahr für Unternehmen von innen heraus kommt, von den eigenen Anwendern, wird heute von IT- und Sicherheitsexperten offen beleuchtet und diskutiert. Weil über 70% der IT-Sicherheitsprobleme von innen heraus kommen und Datenverluste den Unternehmen im letzten Jahr mehrere Billionen kosteten, wird die interne Bedrohung jetzt nicht mehr nur als ungünstig und peinlich angesehen, sondern existenziell. Die Unternehmen sehen heute die interne Sicherheit - speziell der interne Zugriff auf das Netzwerk und die Ressourcen - als höchste Priorität, sogar wichtiger als Antiviren-Lösungen und Firewalls. Die größte Herausforderung in Sachen Unternehmenssicherheit ist der kontrollierte Zugriff auf Schlüsselinformation, ohne ein Risiko einzugehen.
Wie kann man den eigenen Benutzern vertrauen?
Wie kann man genügend Kontrolle über deren Tätigkeiten behalten?
Wie kann man Ihre Zuverlässigkeit überprüfen?    

Angreifbare Endgeräte

Endgeräte (PCs und Notebooks) in Unternehmen sind gerade zu übersäht mit neuen Konnektivitätsmöglichkeiten. WiFi, Bluetooth, IrDA, Wireless, USB und viele andere sind aufregende Innovationen, die der Produktivität dienen, und schnelle und unkomplizierte Verbindungen zwischen PCs und Geräten ermöglichen. Allerdings vervielfältigen sie auch die Art und Weise, wie vertrauliche Daten das Unternehmen verlassen können und Malware ins Netzwerk eingeschleust werden kann. Das Ergebnis - die IT Sicherheit, die traditionell auf den Perimeterschutz fokussiert war, hat angefangen die Bedrohung durch die Endgeräte anzugehen. Es wird geschätzt, das auf den PCs und Notebooks über 60% der Unternehmensdaten liegen - Geräte die somit möglicherweise den wertvollsten Teil, aber auch angreifbaren Teil des Unternehmensnetzwerks darstellen.

Viele Möglichkeiten für Datendiebe

Es gibt viel zu verlieren, wenn PCs und Notebooks ungesichert sind. Und es gibt immer mehr Möglichkeiten, wie etwas verloren gehen kann. Beispiel:

  • Über 1 Billion USB-Geräte wurde bis heute verkauft
  • Über 5 Millionen Bluetooth-Geräte werden jede Woche verkauft
  • Über 60% der Unternehmensdaten liegen ungeschützt auf PCs
  • Der Datenklau kostete die US Unternehmen im Jahr 2004 über $ 50 Billionen
  • Die Hälfte aller IT-Probleme kommen von innen heraus
  • 70% aller Sicherheitsprobleme, die ein Schaden von über $ 100000 verursachen, entstehen innerhalb der Firma

Übrigens, Apple hat in den ersten 3 Quartalen in 2005 über 21 Millionen iPods verkauft, die bis zu 60 Gb an Daten speichern können. Kleine und pfiffige iPod Addon-Produkte , wie z.B. das bekannte "Pod Slurping", kann so konfiguriert werden, dass Word-, PDF- oder Excel-Daten in Sekunden vom PC zum iPod übertragen werden. In einem kürzlichen Experiment dauerte es nicht mal 65 Sekunden, um all diese Daten von einem PC ab zu ziehen. 

Sicherheitsinitiativen sind stark im Kommen

Sicherheitsinitiativen wie Sarbanes Oxley (SOX), HIPAA, FISMA, and BASEL II sind stark im Kommen. Organisation sind somit gezwungen diese auferlegten Standards kontinuierlich einzuhalten. Diese Regelungen unterscheiden nicht, wo die Daten liegen, ob Mainframe oder Memory Stick, Hauptsache vertrauliche Informationen werden geschützt. Die verbindlichen Richtlinien gelten für alle Sicherheitsrisiken gleich, egal ob Hacker oder Endgeräte.   

Schützen Sie sich vor Datenklau, schützen Sie Ihre Endgeräte!
Safend Protector - die Endpoint Security Lösung kontrolliert den Datenverkehr, der über jegliche Schnittstelle läuft.

Tags: , ,

Safend