28.10.2013 Aufrufe

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Quelle: IBM X-Force<br />

arbeitern in Schulungen vermitteln<br />

und die Einhaltung in Audits<br />

überprüfen.<br />

Ein weiteres noch immer zu<br />

wenig beachtetes Risiko stellen<br />

laut Riesenfelder auch mobile<br />

Devices dar, auf die nicht selten<br />

gigabyteweise unverschlüsselte<br />

Firmendaten heruntergeladen<br />

werden. Ein aktueller Fall aus<br />

dem Erfahrungsschatz des<br />

Experten: Ausgerechnet dem<br />

Sicherheitsbeauftragten eines<br />

österreichischen Großunternehmens<br />

wurde der Laptop mit<br />

sensibelsten, ungeschützten<br />

Firmendaten gestohlen.<br />

Neue Technik -<br />

neue Bedrohungen<br />

„<strong>Die</strong> meisten neuen Sicherheitsrisiken<br />

in den Firmen entstehen,<br />

wenn neue Technologien oder<br />

Geschäftsprozesse eingeführt<br />

werden“, stellt der bereits erwähnte<br />

Gartner-Report fest und<br />

empfiehlt eine gewissenhafte<br />

Bedrohungsanalyse mit jedem<br />

Rollout (siehe auch Grafik<br />

„Threat Timeline“).<br />

Immer komplexere Technik<br />

erzeugt immer komplexere Bedrohungen,<br />

denen die Unternehmen<br />

auf immer komplexere<br />

Art begegnen müssen. In<br />

Österreich reagiert man durchaus<br />

auf die neuen Herausforderungen,<br />

zeigt eine aktuelle, vom<br />

Marktforscher IDC durchgeführte<br />

Enterprise Security-Umfrage<br />

unter heimischen Firmen.<br />

Das Resümee des Studienautors,<br />

IDC-Analyst Rainer Kaltenbrunner:<br />

„<strong>Die</strong> meisten IT-Sicherheitsmaßnahmen<br />

bestehen<br />

aus mehreren kombinierten<br />

Technologien, um Eindringlinge<br />

abzuwehren, abweichende<br />

Ereignisse und abweichendes<br />

Verhalten zu erkennen und die<br />

Geschäftskontinuität zu bewahren.<br />

Den meisten großen Unternehmen<br />

gelingt es, diese Sicherheitsstrategie<br />

vollständig umzusetzen,<br />

wohingegen es KMUs<br />

schwieriger finden, der Komplexitätskurve<br />

interner Methodiken<br />

zu folgen.“<br />

Wenn man berücksichtigt,<br />

dass 98 % der heimischen<br />

Unternehmen KMUs sind, ist<br />

das keine wirklich beruhigende<br />

Nachricht. Riesenfelder warnt<br />

jedenfalls: „<strong>Die</strong> meisten heimischen<br />

Firmen managen IT-Sicherheit<br />

nicht, sondern sie stopfen<br />

nur Löcher. Es fehlt ihnen<br />

der Gesamtüberblick. Das<br />

Thema Sicherheit muss strategisch<br />

und systematisch behandelt<br />

werden.“<br />

GDAVBUS<strong>11</strong>0890x250<br />

Businesslösungen<br />

vom Qualitätsführer.<br />

<strong>Die</strong> G DATA-Businesslösungen fügen Testsieger-Technologien<br />

wie das performanceoptimierte Multithreading<br />

DoubleScan und das in Rekordzeit reagierende Outbreak-<br />

Shield nahtlos in Ihr Unternehmens-Netzwerk ein.<br />

Ob komfortable, zentral administrierte Client/Server-Software<br />

mit vollautomatischem und ferngesteuertem Schutz oder<br />

Mailserver-unabhängiges MailGateway gegen Viren und Spam -<br />

die Businesslösungen von G DATA lassen keine Lücke off en.<br />

Fordern <strong>Sie</strong> jetzt Ihre kostenfreie<br />

90-Tage-Testversion an:<br />

E-Mail: sales@cetus-it.com<br />

Tel.: + 43 (0) 2236- 860 766-0<br />

Jetzt<br />

Tage<br />

kostenlos<br />

testen!<br />

90<br />

Weitere Infos zu G DATA Produkten erhalten <strong>Sie</strong> unter: www.cetus-it.com<br />

Geschützt. Geschützter. G DATA.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!