IT-Sicherheit erfasst alles

Alles soll sicher werden: Die Daten im Archiv, Clients und Server, die Anwendungen im Netzwerk, die Benutzerdaten im Verzeichnis, der Firmenzugang übers Web, die Mails im Postfach, Blackberrys und Smartphones, und die Flash-Speicher an der USB-Schnittstelle sowieso. Wenn das alles nur so einfach wäre…

Die Absicherung jedes einzelnen dieser Bereiche ist mittlerweile eine eigene Disziplin – um nicht zu sagen eine Wissenschaft für sich. Viel Know-how wird vom IT-Management verlangt und letzteres ist versucht, sich den Details der einzelnen Lösungen zu widmen und dabei den Überblick zu verlieren.

Dabei sind gerade Überblick und Weitblick die Gebote der Stunde. Überblick, weil sich die Teillösungen zwangsläufig irgendwann tangieren werden und sich zu einem großen Ganzen zusammenfügen lassen müssen. Weitblick, weil kein Teilbereich der IT sich der Forderung nach Sicherheit entziehen wird können. Unter den vielen neuen Teilaspekten der IT-Security haben wir zwei ausgewählt, die 2006 mit Sicherheit viel Gesprächstoff liefern werden.

Mobile Security

“Vielleicht blutet es schon, aber der Schmerz ist noch nicht realisiert.” Mit diesem drastischen Vergleich beschreibt Thomas Phillipp, Manager von iAnywhere, die Situation in Sachen Mobile Security. Tatsächlich ist es in erster Linie ein Bewusstseinsproblem – sowohl auf Seiten der Anwender als auch auf der der Unternehmen. Die mit dem Gebrauch mobiler Geräte wie PDAs (Personal Digital Assistants) oder Smartphones verbundenen Sicherheitsrisiken werden in den wenigsten Firmen wahrgenommen. Nur 28 Prozent der Teilnehmer einer Umfrage der Experton Group gaben an, aktiven Virenschutz für mobile Geräte zu betreiben.

Auch in Sachen Richtlinien schaut es düster aus. Obwohl drei Viertel der Befragten PDAs oder Smartphones in das Unternehmensnetzwerk einbinden, hat nur die Hälfte eine ‘Mobile Security Policy’ realisiert. Um sich damit auch nicht auseinandersetzen zu müssen, verbietet so mancher Administrator den Einsatz mobiler Geräte gleich ganz. Ein zweifelhaftes Konzept. Denn spätestens mit dem nächsten Weihnachtsgeschenk tragen noch mehr Mitarbeiter Mobilität ins Unternehmen hinein.

Das scheint das grundsätzliche Problem mit mobilen Geräten zu sein: Ein PDA ist nach der Beobachtung von Palmsource-Chef David Nagel in der Regel noch immer ein rein persönliches Gerät. Um die Daten nicht doppelt pflegen zu müssen, werden sie aber in der Regel synchronisiert: mit dem Rechner daheim, am Arbeitsplatz oder mit dem Laptop und mit dem Handy.

Page: 1 2

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago