Categories: NetzwerkeUnternehmen

IM-Netzsicherheit ist ein Stiefkind der Admins

Die Gefahr wächst: Instant Messaging (IM) wird mit zunehmender Verbreitung immer öfter Opfer der Attacken, wie wir sie von Mail-Systemen und Servern kennen. Und die Gefahr wird wie bei neuen Gefahren üblich kategorisch unterschätzt, sagen die Experten. Trotz der Sicherheits-Tools, die es derzeit am Markt gibt, ist der Zuspruch gering.
Auf der Fachmesse zum Thema IM-Sicherheit des Marktforschungsunternehmens Jupiter Research dreht sich alles um dies Thema: Firewall-Provider und Softwarehersteller sind sich einig, dass nur konzentrierte Aufklärungsarbeit helfen kann. Peter Shaw, CEO des IM-Security-Providers Akonix, fasst es gegenüber US-Medien so zusammen: “Unreglementiertes IM ist reif für rechtliche Schwierigkeiten aller Art, denn es ist schnell und einfach – eben reif für Missbrauch.”

Vor allem die Tatsache, dass das Tool immer aktiviert und immer mit dem Internet verbunden sei, locke ähnlich wie eine ungeschützte Standleitung geradezu die Bösewichte an, sagt ein anderer Start-up-Chef. Allerdings sei das rigorose IM-Verbot bis zu dem Tag, an dem es endlich abgesichert sei, keine Lösung. Vielmehr müssten hierfür dieselben Regeln gelten wie für Mail-Systeme: Mehrschichtige Security-Werkzeuge, die den Zugang und die  Arbeit mit dem Tool kontrollieren, außerdem eine Möglichkeit zur Archivierung. Sollte das IM als Kommunikationswerkzeug eines Tages auch für den Alltagsgebrauch im Unternehmen ernst genommen werden, so müsse dies auch in Hinsicht auf die Security gelten.

Auch CEOs in Deutschland klagen gegenüber silicon.de, dass die IM-Tools nicht ‘richtig’ benutzt werden. Überwiegend würden sie meist für die Kommunikation außerhalb des Unternehmens, teilweise sogar in ungeschützte Privatumgebungen hinein, eingesetzt und somit könne ein Virenbefall oft lange Zeit unbemerkt bleiben. Nebenbei, so ein Geschäftsführer eines mittelständischen IT-Unternehmens, seien die unternehmerischen Potentiale des Tools noch bei weitem nicht ausgeschöpft, was die Einführung von Policies erschwere.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago