Letzte News:

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierung

... [mehr]
Impulse zur Digitalisierung der Produktion

8. Best Practice Day der FELTEN Group am 15. November 2016 in Höxter (Niedersach

... [mehr]
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom

... [mehr]
Atos und Felten entwickeln Data Analytics Use Cases für Produktionsbetriebe

Atos Codex Cloud-Plattform unterstützt Manufacturing Execution System (MES) PILO

... [mehr]
iCONOMY ePaper
Suchen & Finden  
erweiterte Suche  

NAC-Lösungen: Warum sich die Unternehmen zurückhalten

Dass die Datensicherheit auch und nicht zuletzt durch Innentäter bedroht wird, hatte der BITKOM-Präsident Dieter Kempf im Rahmen eines DPA-Gesprächs kürzlich hervor gehoben. Dennoch schützen  einer Studie der Berliner mikado soft GmbH zufolge erst zwei von fünf Unternehmen ihre Daten durch den Einsatz von NAC-Lösungen. Aus der Sicht der mikado-Berater liegt dies daran, dass die Unternehmen den Projekten zum Schutz vor externen Angriffen immer Vorrang einräumen. Daneben beobachten sie häufig, dass das Thema IT-Sicherheit – obwohl unternehmensweit von Bedeutung – fast ausschließlich der IT-Abteilung obliegt. Dies führt in der Praxis meistens dazu, dass sich die Business Abteilungen vom eigenen Engagement befreit sehen. Häufig werden bei den Investitionsentscheidungen zusätzliche Nutzeneffekte ausgeblendet. In diesem Zusammenhang weisen die Berater darauf hin, dass NAC-Lösungen gleichzeitig zur Steuerung der Netzwerkkomponenten eingesetzt werden können. Mittels dieser Zusatzfunktion können Endgeräte zu einem definierten Zeitpunkt abgeschaltet werden. Neben einem optimierten Stromverbrauch fördert dieser Effekt so einen schnellen Return on Investment.

Aus ihrer täglichen Praxis heraus ist laut mikado immer wieder zu beobachten, dass die IT-Sicherheit eher stiefmütterlich behandelt und ihr wenig strategische Bedeutung beigemessen wird. Hier empfehlen die Berliner Experten den Unternehmen eine vom Top-Management unterstütze Roadmap, welche explizit auch den Schutz vor Datenklau durch Innentäter enthält. Ebenso lassen die IT-Security-Spezialisten das Argument nicht gelten, dass die Implementierung von NAC-Lösungen hohe Projekt- und Administrationsaufwände mit sich bringe, denn typischerweise sind solche Lösungen ressourcenschonend ausgelegt und aufwandsarm zu implementieren.

Besonders in der Zeit mobiler Speichermedien in Form von Smartphones, Tablets und Co. sei es geboten, die Sicherheitsstrategie im Hinblick auf das schützenswerte Wissen grundsätzlich zu überdenken. (BD)

Weitere Backgrounder

Digitale Betriebsprüfung - Auf Augenhöhe mit GDPdU

Vier Jahre nach Inkrafttreten der GDPdU hat die praktische Ausübung der digitalen Betriebs

...
Application Management verlangt nach neuen Ideen

Die Applikationslandschaften – nicht nur der großen Unternehmen – wirken mit ihren mehrere

...
Wertschöpfung durch die IT - Getrübte Stimmung in den Unternehmen

Die mittelständischen Unternehmen sind mehrheitlich nur begrenzt von der Wertschöpfung ihr

...
Capgemini: Business-IT-Alignment soll Unternehmenszukunft sichern

Für die CIOs steht fest: Die stärkere Vernetzung von Fach- und IT-Bereichen ist in diesem

...
IW: Jedes zweite Unternehmen stellt ein

Nach dem der Branchen-Index des BITKOM ein neues Allzeithoch erreicht hat meldet nun auch

...
Verfügbarkeit - Benutzer registrieren weniger Systemprobleme

Die Computernutzer in den Unternehmen und Behörden haben in den vergangenen zwölf Monaten

...
Employee Self Services reduzieren die operativen Prozesse

Drei Viertel der Personalleiter stöhnen über hohen Administrationsaufwand in ihrem Bereich

...
Employee Self Services reduzieren die operativen Prozesse

Drei Viertel der Personalleiter stöhnen über hohen Administrationsaufwand in ihrem Bereich

...
Versicherungen: Solvency II wird ernst genommen

Die deutschen Versicherungen haben bei der Umsetzung von Solvency II noch einiges zu tun:

...
Veränderungsmanagement wird ein zentrales ITSM-Thema

Nach Einschätzung des Beratungshauses exagon wird zu den elementaren Anforderungen in der

...