Letzte News:

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierung

... [mehr]
Impulse zur Digitalisierung der Produktion

8. Best Practice Day der FELTEN Group am 15. November 2016 in Höxter (Niedersach

... [mehr]
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom

... [mehr]
Atos und Felten entwickeln Data Analytics Use Cases für Produktionsbetriebe

Atos Codex Cloud-Plattform unterstützt Manufacturing Execution System (MES) PILO

... [mehr]
iCONOMY ePaper
Suchen & Finden  
erweiterte Suche  

Unternehmen missachten Sicherheitsheitslücken in ihren Netzwerken

Über 73 Prozent der von Dimension Data im vergangenen Jahr untersuchten Netzwerkgeräte in den Unternehmen wiesen mindestens ein bekanntes Leck auf. Dies geht aus dem nun veröffentlichten „Network Barometer Report 2011“ von Dimension Data hervor. Damit erfährt die Menge an Sicherheitslücken nahezu eine Verdoppelung im Vergleich mit den Ergebnissen aus dem Jahr 2009 (38 Prozent). Darüber hinaus zeigen die Ergebnisse, dass eine einzelne hochriskante Schwachstelle, die der Anbieter Cisco im September 2009 identifizierte, noch in zwei Dritteln (66 Prozent) aller Geräte nicht behoben wurde. Laut Dimension Data ist diese Schwachstellen für den enormen Anstieg der Sicherheitslecks ursächlich.

Sven Heinsen, Direktor Business Solutions bei Dimension Data Deutschland, sieht bei den Unternehmen einen Widerspruch, da Anwender auf die Firmen Druck ausüben, die Daten und vertraulichen Informationen zu schützen. „Es ist kaum zu glauben, dass Unternehmen sich diesem Riskio aussetzen“, so der Direktor. Hinzu käme, dass die Unternehmen häufig nicht über ausreichende Kenntnisse über ihre Technologien verfügten. „Frühere Studien zeigen, dass rund 25 Prozent der befragten den jeweils aktuellen Status ihrer Netzwerkgeräte nicht kennen“, so Heinsen. Doch ein Bemühen der Unternehmen, in punkto Sicherheit die Hausaufgaben gemacht zu haben, sieht Heinsen schon. Denn ohne die von Cisco entdeckte Lücke, seien die Unternehmen auf einem guten Weg: die nächsten vier Schwachstellen fanden sich in weniger als 20 Prozent aller Geräte. Dennoch weist der Manager darauf hin, dass bereits eine Schwachstelle ausreichend sei, um gegen die Richtlinien der Datensicherheit zu verstoßen. Die Unternehmen müssten weit mehr Aufwand betreiben, um sich adäquat zu schützen. Regelmäßige Netzwerkscans seien hier das Mittel der ersten Wahl, um der Bedrohung Einhalt zu gebieten.

Es tut sich was

Nur neun Prozent der untersuchten Netzwerkgeräte hatten den letzten Support-Tag bereits überschritten. Im Jahr 2009 waren es noch 31 Prozent. Der Anteil der Geräte, die das Verkaufsende überschritten haben und sich dem Ende des Lebenszyklus nähern, beträgt 47 Prozent. Laut Dimension Data gibt es jedoch Hinweise darauf, dass sich die Unternehmen in zunehmendem Maße bewusst sind, ab welchem Zeit im Produktlebenszyklus der Risikofaktor gravierend zunimmt.
Der Report umfasst  aggregierte Daten von 270 Technology Lifecycle Management Assessments, die Dimension Data 2010 weltweit für Unternehmen aller Größen und Wirtschaftsbereiche durchgeführt hatte. Dabei untersuchte das Unternehmen, inwieweit das Netzwerk zur Unterstützung dsr jeweiligen Business ausgereift ist, indem Konfigurationsabweichungen von Best Practices, potenzielle Sicherheitsschwachstellen und der End-of-Life-Status von Netzwerkgeräten bewertet wurden.

Weitere Backgrounder

83 Prozent der weltweiten E-Mails sind Spam

Laut Ralf Benzmüller, IT-Sicherheitsexperte und Leiter der G Data SecurityLabs, sind durch

...
Deutliche Mängel im IT-Service-Management der Verwaltungen

Prozessorientierte Organisationen benötigen längst nicht nur leistungsfähige Informationst

...
Entscheidungshilfe in Sachen ECM gesucht

Die Unternehmen digitalisieren zwar vehement ihre Produktions-, Kunden- und Logistikprozes

...
Schlechte Erfolgsquote auf dem Weg zur Prozessorientierung

Zahlreiche Unternehmen scheitern in ihrer Absicht, prozessorientierte Organisationsstruktu

...
Virtualisierung - Ressourcen lassen sich effizienter nutzen

Mit Hilfe von Verfahren der so genannten „Virtualisierung“ können IT-Ressourcen besser aus

...
RAAD-Research: Schatten-IT bremst Unternehmen

Erfolgreiche Unternehmen haben weniger Insellösungen bzw. Schatten-IT und folgen somit ehe

...
Diskrepanz zwischen Zielen und Ergebnissen von Cloud- und Virtualisierungsprojekten

Mit ihrem „Virtualization an Evolution to the cloud“-Report ging der IT-Sicherheitsspezial

...
Business Process Management kommt in der Chefetage an

Weltweit betrachtet gewinnt Business Process Management in der aktuellen wirtschaftlichen

...
IT-Manager liebäugeln mit eGovernment-Beratern

IT-Beratungsunternehmen mit speziellen Kompetenzen im eGovernment genießen auch bei Untern

...
Komplexe Geschäftsprozesse leiden unter Effizienzproblemen

Obwohl mit viel Engagement an der Prozessorientierung gearbeitet wird, erweisen sich die m

...