KMU  02.08.2011

IT-Sicherheit und Mitarbeiter

Die Herausforderungen im IT-Bereich nehmen für Unternehmen zu. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing, Mobility und Social Media sowie unzulängliche Sicherheitskonzepte in den Unternehmen erfordern neue Security-Strategien.

Aufgrund der steigenden User-Zentrierung der IT nimmt die Bedeutung des Mitarbeiters als 'Schwachstelle' stetig zu, wie eine Studie von IDC zeigt. Peter Kopfmann, Pressesprecher des Messaging-Spezialisten Retarus, empfiehlt im Gespräch mit pressetext Verhaltenstraining für Mitarbeiter einzuführen. Die Hälfte der im Rahmen der Studie befragten Unternehmen haben die Mitarbeiter als schwächstes Glied ihrer IT-Security-Kette genannt, gefolgt von Smartphones, Laptops und PC-Arbeitsplätzen.

'Unternehmen sollen Mitarbeiter zum Beispiel beim Umgang mit E-Mails besser schulen. Zudem soll die private Nutzung von E-Mails am Arbeitsplatz verboten werden', schlägt Kopfmann vor. Dies solle auch für die private Nutzung von Facebook und Twitter gelten. 'Angesichts der hohen Beachtung der sozialen Kanäle in der Zielgruppe der 18- bis 40-Jährigen war es abzusehen, dass sich Hacker und Spammer die weite Verbreitung von Social Media zunutze machen', meint Kopfmann.

Nach den Beschäftigten wird vor allem die wachsende Zahl der Endgeräte als sicherheitskritisches Element der IT genannt, denn durch sie kann der Zugriff auf die Systeme und Unternehmensdaten quasi jederzeit von überall aus erfolgen. Die befragten Unternehmen geben sich hinsichtlich der Qualität ihrer Schutzvorkehrungen und -einrichtungen überzeugt. 60 Prozent stufen den Schutz gegen Angriffe von außen als in hohem Maße sicher ein. Um den Sicherheitslevel zu halten, muss kontinuierlich in Technologie und Know-how investiert werden. 'Es darf keinesfalls der damit verbundene Aufwand und die Kosten für den Betrieb und die Administration unterschätzt werden.

Beides ist für einen typischen Mittelständler betriebswirtschaftlich meist schwer darstellbar, zählt doch der Betrieb, die Wartung und die Sicherheit der IT-Architektur nicht zu seinen eigentlichen Kernkompetenzen', so Kopfmann gegenüber pressetext. Eine kostengünstige Variante für kleinere und mittelständische Unternehmen stellen Cloud-basierende Services dar. 'Diese sind nicht nur effizienter, sondern auch deutlich kostengünstiger, als die Bereitstellung der entsprechenden Leistungen im eigenen Unternehmen. Denn sämtliche Gemeinkosten, die für den Betrieb einer eigenen Security-Infrastruktur anfallen, werden auf mehrere Kunden verteilt', so Kopfmann, der gleichzeitig betont, dass es eine 100-prozentige Sicherheit nicht gibt. Unternehmen müssten aber auf jeden Fall einen maximalen Schutz bieten.

red/pte


Weiter in der Web-Version mit Fotos, Videos, Links und mehr...

#Sicherheit #Internet #Computer #Mitarbeiter

Auch interessant!
Chrome, Cadmium und weitere Metalllegierungen
Chemische Elemente und Legierungen, wie sie im Titel genannt werden, waren früher gerne genutzt im Autoba...

Schüler hacken Lehrer-Computer
An einer kalifornischen Bildungseinrichtung mussten insgesamt elf Jugendliche der Schule verwiesen werden...

Adobe mit Datenleck
Wenn Programme angreifbar sind, sind die Besitzer deren Computer einer elektronischen Gefahr ausgesetzt. ...

Twitter wird sicherer
Twitter reagiert auf die jüngsten Hackerangriffe und verschärft die Sicherheitsvorkehrungen beim Log-In-...

Spam-Angriff auf Android
Die Android-Fangemeinde wird derzeit von einer besonders bösartigen Sicherheitsbedrohung heimgesucht. Lau...

Cyberattacken auf Firmen
In den vergangenen zwölf Monaten wurden rund 90 Prozent aller amerikanischen Unternehmen von Cyberkrimine...

Kurze SM-Leine bei Banken
Finanzdienstleister erlauben ihren Mitarbeitern oft nicht, während der Arbeit soziale Netzwerke zu verwen...

Spam sucht neue Wege
Weil sich die Menschheit an Spam-Lawinen im Posteingang gewöhnt hat und die entsprechenden Filter immer b...

600.000 Facebook-Konten gehackt - täglich
Facebook hat in einem Blog-Eintrag bekanntgegeben, dass jeden Tag etwa 600.000 unautorisierte Benutzeranm...

Anti: Angriff via Android-App
Mit dem Android Network Toolkit, kurz 'Anti', soll es jedem einfach möglich sein, Computer und Mobilgerät...

Shady Rat zeigt Angriffsziele
22 Regierungsorganisationen, 13 Computer-, Sicherheits- und Elektronikunternehmen und eben so viele Rüstu...

Strache macht Kehrtwende
Zumindest legt genau das ein eMail nahe, das an zahlreiche Empfänger ging. Absender ist HC-Strache, doch ...

Anonymous hackt ORF/GIS
Ein Grund mehr für Verweigerer der ORF-Gebühren: Heute wurde die GIS gehackt und offenbar wurden auch die...

Office 365 in der Cloud
Microsoft hat heute, Dienstag, das Cloud-Paket 'Office 365' offiziell gestartet. Damit schlägt der Konze...

Microsoft und Dritthersteller unsicher
Ein wesentliches Problem für die Windows-Sicherheit ist Software von Drittanbietern. Das geht aus dem 'Ye...

Mitarbeiter als Sicherheitsfaktor
Trotz Defiziten in der IT-Security machen Unternehmen der Technologie-, Media- und Telekommunikationsbran...