| Archiv-Übersicht |Auto & VerkehrBauen & WohnenBücher & MedienBildung & BerufeComputer-HardwareDiverse MeldungenEnergie & UmweltEssen & TrinkenFilm & FernsehenFinanzen/VersicherungenFreizeit & EventsGesundheit & MedizinKunst & KulturMode & LifestyleMusikNeue MedienSoftwareSportStars & SternchenTelekom & ElektronikTourismusWerbung & MarketingWirtschaft & VerbändeWissenschaft & Forschung| English Press Releases |

49 Prozent der Endgeräte entsprechen nicht den internen Richtlinien.

Um die Sicherheit der Endgeräte ist es schlecht bestellt: Secure Computing kommt in einer aktuellen Studie zu dem Ergebnis, dass jedes fünfte Unternehmen den Schutz von Desktops, Laptops, heimischen Rechnern, Handhelds oder Smartphones komplett vernachlässigt. Das Unternehmen befragte auf der diesjährigen Infosecurity Europe 227 Verantwortliche für IT-Sicherheit.

49 Prozent der Unternehmen vergessen scheinbar, dass nicht nur der Internet-Gateway, sondern auch die einzelnen Desktops eine Firewall benötigen. Ein Fünftel sorgt nicht einmal für einen lokalen Anti-Viren-Filter auf den Endgeräten. Über ein Drittel der Befragten halten zudem ihre Betriebssysteme nicht auf dem laufenden Stand.

Was das Thema Identitäts- und Zugangsmanagement betrifft, so nutzen beinahe die Hälfte (46%) der befragten Unternehmen ausschließlich Passwörter. 40 Prozent setzen Token, 10 Prozent Smart Cards und 5 Prozent biometrische Verfahren ein. 38 Prozent der Security-Experten halten die Zwei-Faktor-Authentifizierung für die beste Lösung gegen Pishing und andere Arten von Identitäts-Diebstahl.

Problematisch schätzen die Sicherheitsverantwortlichen ihre Position gegenüber unbekannten Attacken ein: Ganze 70 Prozent halten rein signaturbasierte Verfahren für unzureichend, um sich gegen neuartige Malware zu schützen. Jeder Dritte meint, dass mindestens 24 Stunden vergehen, bevor neue Signaturen für unbekannte Schadcodes verfügbar sind. Für 17 Prozent dehnt sich dieses kritische Zeitfenster sogar auf eine ganze Woche aus. Angesichts der rasanten Vermehrung neuer Viren und Würmer und dem immer schnelleren Aufkommen von Schädlingen nach Bekanntwerden einer Schwachstelle, rückt die so genannte „Zero Hour-Protection“ weiter in den Fokus der IT-Verantwortlichen.

"Unsere Studie zeigt, dass Unternehmen immer noch sehr viel Arbeit vor sich haben, um ihre Informationen zu schützen. Identitäts- und Access-Management ist der Schlüssel, um zu gewährleisten, dass die Mitarbeiter nur Zugriff auf die Informationen haben, die sie brauchen und zu deren Nutzung sie berechtigt sind", erklärt Frank Kölmel, Sales Director Central und Eastern Europe bei Secure Computing. „Zudem müssen Unternehmen bei Ihren Mitarbeitern ein starkes Sicherheitsbewusstsein etablieren.“

Ein weiteres Kernelement gegen Hacker ist der Schutz der Anwendungen selbst. Scheinbar nehmen die Unternehmen diese Bedrohung jedoch nicht ernst genug, da es fast die Hälfte (46 Prozent) nicht schaffen, ihre Applikationen auf dem neuesten Stand zu halten. Jedes fünfte Unternehmen hat keinerlei Schutzmaßnahmen auf Applikationsebene („Application Layer Security“), obwohl sich die Cyber-Attacken immer mehr auf die diese Schicht verlagern. Ein weiteres Fünftel weiß nicht einmal, ob sie über einen derartigen Applikations-Schutz verfügen oder nicht. Andrew Yeomans vom Jericho Forum konstatiert: "Da das Business uns in eine de-perimeterisierte Netzwerk-Zukunft führt, rückt der Schutz von Anwendungen sowie den Endpunkten in den Mittelpunkt aller Sicherheitsstrategien. Zentralisierte Sicherheitsmechanismen allein reichen nicht mehr aus.“

Was die Frage des Content Security Management betrifft, so sehen die befragten Sicherheitsverantwortlichen Antivirus als wichtigstes Element (78 Prozent), dicht gefolgt von URL Filtering (75 Prozent) und Antispam (74 Prozent). Als weniger wichtig werden Content Schutz (59 Prozent), IM Filtering (54 Prozent) und SSL Scanning (53 Prozent) eingeschätzt.

Laut Frank Kölmel empfehlen sich gerade gegen die neuartigen „Blended Threats“ – komplexe Attacken, die beispielsweise durch ihre Mehrstufigkeit besonders schwer zu fassen sind – kompakte Secure Content Management Suites. Eine umfassende Verteidigung beinhalte zudem ein professionelles Identitäts- und Zugangsmanagement. "Die neuesten Identitäts- und Access-Management Appliances können jedes beliebige Endpunktgerät auf Konformität mit den internen Sicherheitsrichtlinien prüfen“, so Frank Kölmel. „Entspricht der Laptop oder der PDA nicht den eigenen Anforderungen, wird der Zugang mit dem Gerät verweigert.“

Über Secure Computing GmbH:
Secure Computing schützt seit mehr als 20 Jahren die Verbindungen zwischen Menschen und Informationen. Das Unternehmen bietet hochsichere Appliances und Firewalls, Technologien für das Identity und Access Management, Webfiltering sowie Content Management. Secure Computing ist damit idealer Ansprechpartner für Unternehmen aller Größe. Zu unseren weltweit mehr als 17.000 Kunden zählen die meisten der Dow Jones Global 50 Titans sowie wichtige Unternehmen in den Bereichen Bankwesen, Finanzdienstleistung, Gesundheitswesen, Telekommunikation, Herstellung, öffentliche Versorgung und Regierungsbehörden. Das Unternehmen hat seinen Hauptsitz in San Jose, Kalifornien, und Vertriebsniederlassungen in der ganzen Welt. Weitere Informationen finden Sie im Internet unter » http://www.securecomputing.com.

Ihre Ansprechpartner:
Secure Computing GmbH
Frank Kölmel
Ohmstraße 4/Haus C, D-85716 Unterschleißheim
Tel. 089/71 04 61-10, Fax: 089/71 04 61-11
E-Mail: » frank_koelmel@securecomputing.com
Internet: » www.securecomputing.com

PR Agentur

Maisberger Whiteoaks

Maria Riedel
Kirchenstr. 15, D-81675 München
Tel: 089/41 95 99-46, Fax: 089/41 95 99-12
E-Mail: » maria.riedel@maisberger.com
Internet: » www.maisberger.com
Alle Rechte vorbehalten.


(2006-08-14)


zurück
nach oben

','
',$content); ?>