Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

NAC-Lösungen: Warum sich die Unternehmen zurückhalten

15.09.11

Dass die Datensicherheit auch und nicht zuletzt durch Innentäter bedroht wird, hatte der BITKOM-Präsident Dieter Kempf im Rahmen eines DPA-Gesprächs kürzlich hervor gehoben. Dennoch schützen  einer Studie der Berliner mikado soft GmbH zufolge erst zwei von fünf Unternehmen ihre Daten durch den Einsatz von NAC-Lösungen. Aus der Sicht der mikado-Berater liegt dies daran, dass die Unternehmen den Projekten zum Schutz vor externen Angriffen immer Vorrang einräumen. Daneben beobachten sie häufig, dass das Thema IT-Sicherheit – obwohl unternehmensweit von Bedeutung – fast ausschließlich der IT-Abteilung obliegt. Dies führt in der Praxis meistens dazu, dass sich die Business Abteilungen vom eigenen Engagement befreit sehen. Häufig werden bei den Investitionsentscheidungen zusätzliche Nutzeneffekte ausgeblendet. In diesem Zusammenhang weisen die Berater darauf hin, dass NAC-Lösungen gleichzeitig zur Steuerung der Netzwerkkomponenten eingesetzt werden können. Mittels dieser Zusatzfunktion können Endgeräte zu einem definierten Zeitpunkt abgeschaltet werden. Neben einem optimierten Stromverbrauch fördert dieser Effekt so einen schnellen Return on Investment.

Aus ihrer täglichen Praxis heraus ist laut mikado immer wieder zu beobachten, dass die IT-Sicherheit eher stiefmütterlich behandelt und ihr wenig strategische Bedeutung beigemessen wird. Hier empfehlen die Berliner Experten den Unternehmen eine vom Top-Management unterstütze Roadmap, welche explizit auch den Schutz vor Datenklau durch Innentäter enthält. Ebenso lassen die IT-Security-Spezialisten das Argument nicht gelten, dass die Implementierung von NAC-Lösungen hohe Projekt- und Administrationsaufwände mit sich bringe, denn typischerweise sind solche Lösungen ressourcenschonend ausgelegt und aufwandsarm zu implementieren.

Besonders in der Zeit mobiler Speichermedien in Form von Smartphones, Tablets und Co. sei es geboten, die Sicherheitsstrategie im Hinblick auf das schützenswerte Wissen grundsätzlich zu überdenken. (BD)

Weitere Meldungen

Psychologische Hürden bei der IT-Prozessautomation

 Auch wenn die Automation der IT-Prozesse einen erheblichen Nutzen wie höhere Effizie

...
Neue SAP Business All-in-One Lösung auf der CeBIT 2009: ORGA Professional Services

Mit der qualifizierten SAP Business All-in-One Lösung ORGA Professional Services als Messe

...
coretelligence und Panoratio schmieden gemeinsame BI-Konzepte

Das auf Business Intelligence (BI) spezialisierte Beratungshaus coretelligence und Panorat

...
CIOs und CFOs sehen Cloud Computing skeptisch

Zwei Drittel der 200 befragten CIOs und CFOs in Großbritannien hat das Konzept des Cloud C

...
1. Bayerisches Anwenderforum eGovernment

Die INFORA GmbH lädt am 18. und 19. Mai 2009 zum 1. Bayerischen Anwenderforum eGovernment

...
Die Personalabteilung: Sicherheitsleck und große Schwachstelle

Bei vielen Nachrichten, die tagtäglich den Weg in die E-Mail-Postfächer finden, reicht ein

...
Novem erhält den Reseller-Award 2007 von Cognos

Novem Business Applications ist bei den Global Partner Awards von Cognos als Reseller des

...
Soziale Netzwerke – wer ist der Platzhirsch

Soziale Netzwerke stehen hoch im Kurs. Nicht nur im Business Bereich sondern vor allem im

...
IT-Demand-Management: Umsetzung vielfach mangelhaft

IT-Demand-Management-Studie von Deloitte zeigt: In den meisten Bereichen des IT-Demand-Man

...
Klassische Infrastrukturtools nur bedingt geeignet für virtuelle Landschaften

Die Einführung virtueller Technologien führt nach Meinung der Unternehmen zu deutlichen Ve

...