Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Quelle: IBM X-Force<br />
arbeitern in Schulungen vermitteln<br />
und die Einhaltung in Audits<br />
überprüfen.<br />
Ein weiteres noch immer zu<br />
wenig beachtetes Risiko stellen<br />
laut Riesenfelder auch mobile<br />
Devices dar, auf die nicht selten<br />
gigabyteweise unverschlüsselte<br />
Firmendaten heruntergeladen<br />
werden. Ein aktueller Fall aus<br />
dem Erfahrungsschatz des<br />
Experten: Ausgerechnet dem<br />
Sicherheitsbeauftragten eines<br />
österreichischen Großunternehmens<br />
wurde der Laptop mit<br />
sensibelsten, ungeschützten<br />
Firmendaten gestohlen.<br />
Neue Technik -<br />
neue Bedrohungen<br />
„<strong>Die</strong> meisten neuen Sicherheitsrisiken<br />
in den Firmen entstehen,<br />
wenn neue Technologien oder<br />
Geschäftsprozesse eingeführt<br />
werden“, stellt der bereits erwähnte<br />
Gartner-Report fest und<br />
empfiehlt eine gewissenhafte<br />
Bedrohungsanalyse mit jedem<br />
Rollout (siehe auch Grafik<br />
„Threat Timeline“).<br />
Immer komplexere Technik<br />
erzeugt immer komplexere Bedrohungen,<br />
denen die Unternehmen<br />
auf immer komplexere<br />
Art begegnen müssen. In<br />
Österreich reagiert man durchaus<br />
auf die neuen Herausforderungen,<br />
zeigt eine aktuelle, vom<br />
Marktforscher IDC durchgeführte<br />
Enterprise Security-Umfrage<br />
unter heimischen Firmen.<br />
Das Resümee des Studienautors,<br />
IDC-Analyst Rainer Kaltenbrunner:<br />
„<strong>Die</strong> meisten IT-Sicherheitsmaßnahmen<br />
bestehen<br />
aus mehreren kombinierten<br />
Technologien, um Eindringlinge<br />
abzuwehren, abweichende<br />
Ereignisse und abweichendes<br />
Verhalten zu erkennen und die<br />
Geschäftskontinuität zu bewahren.<br />
Den meisten großen Unternehmen<br />
gelingt es, diese Sicherheitsstrategie<br />
vollständig umzusetzen,<br />
wohingegen es KMUs<br />
schwieriger finden, der Komplexitätskurve<br />
interner Methodiken<br />
zu folgen.“<br />
Wenn man berücksichtigt,<br />
dass 98 % der heimischen<br />
Unternehmen KMUs sind, ist<br />
das keine wirklich beruhigende<br />
Nachricht. Riesenfelder warnt<br />
jedenfalls: „<strong>Die</strong> meisten heimischen<br />
Firmen managen IT-Sicherheit<br />
nicht, sondern sie stopfen<br />
nur Löcher. Es fehlt ihnen<br />
der Gesamtüberblick. Das<br />
Thema Sicherheit muss strategisch<br />
und systematisch behandelt<br />
werden.“<br />
GDAVBUS<strong>11</strong>0890x250<br />
Businesslösungen<br />
vom Qualitätsführer.<br />
<strong>Die</strong> G DATA-Businesslösungen fügen Testsieger-Technologien<br />
wie das performanceoptimierte Multithreading<br />
DoubleScan und das in Rekordzeit reagierende Outbreak-<br />
Shield nahtlos in Ihr Unternehmens-Netzwerk ein.<br />
Ob komfortable, zentral administrierte Client/Server-Software<br />
mit vollautomatischem und ferngesteuertem Schutz oder<br />
Mailserver-unabhängiges MailGateway gegen Viren und Spam -<br />
die Businesslösungen von G DATA lassen keine Lücke off en.<br />
Fordern <strong>Sie</strong> jetzt Ihre kostenfreie<br />
90-Tage-Testversion an:<br />
E-Mail: sales@cetus-it.com<br />
Tel.: + 43 (0) 2236- 860 766-0<br />
Jetzt<br />
Tage<br />
kostenlos<br />
testen!<br />
90<br />
Weitere Infos zu G DATA Produkten erhalten <strong>Sie</strong> unter: www.cetus-it.com<br />
Geschützt. Geschützter. G DATA.