Dies dürfte viele im Bereich IT-Security und Storage arbeitenden Reseller interessieren: Das Thema Datensicherheit hat in mittelständischen und großen Unternehmen einen hohen Stellenwert - zumindest, was die Minimalanforderungen wie Antivirenschutz oder Firewalls angeht.
Dies dürfte viele im Bereich IT-Security und Storage arbeitenden Reseller interessieren: Das Thema Datensicherheit hat in mittelständischen und großen Unternehmen einen hohen Stellenwert - zumindest, was die Minimalanforderungen wie Antivirenschutz oder Firewalls angeht. Weitergehende Sicherheitsmaßnahmen wie die Datenverschlüsselung setzen nur noch rund zwei Drittel der Unternehmen ein. So lauten die zentralen Ergebnisse einer aktuellen Dell-Umfrage unter 300 IT-Entscheidern in Deutschland
Demnach gehören Firewalls und Antivirensoftware heute in nahezu jedem mittelständischen und großen Unternehmen zur Grundausstattung. Umfassende Sicherheitsmaßnahmen wie die Verschlüsselung von Festplatten, E-Mails und die verschlüsselte Datenübertragung im WLAN aber kommen nur bei rund zwei Dritteln der Unternehmen zum Einsatz. Zu diesen Ergebnissen kommt die Dell-Studie "Safer Data Management", die von TNS Infratest durchgeführt wurde.
Der Marktforscher hat dazu Anfang Januar 2012 deutschen Unternehmen mit mehr als 100 Mitarbeitern befragt, insgesamt haben sich 300 Firmen an der Markterhebung beteiligt. Große Unternehmen ab 500 Mitarbeiter verfügen erwartungsgemäß häufiger über eine bessere Sicherheitsinfrastruktur als kleinere Unternehmen. Oft haben sie einen eigenen Sicherheitsbeauftragten und lassen in regelmäßigen Abständen Security-Audits durchlaufen.
Die Mehrzahl der im Auftrag von Dell befragten Unternehmen, nämlich 69 Prozent von ihnen, schützt ihre Daten auf mobilen Geräten durch Verschlüsselung. Ein weitergehender Schutz der Daten vor unerlaubter Weitergabe oder Datendiebstahl (DLP, Data Loss Prevention) ist jedoch nur bei rund jeder zweiten Firma (53 Prozent) gewährleistet. Hier besteht vor allem bei Mttelständlern mit 100 bis 249 Mitarbeitern Nachholbedarf: Lediglich 45 Prozent von ihnen nutzen eine DLP-Lösung, bei großen Unternehmen mit mehr als 500 Mitarbeitern tun dies bereits 80 Prozent.
Datenschutz in der Praxis
Datenschutz und Datensicherheit Saugatuck hat einen Fragenkatalog zur Security im Cloud Computing zusammen gestellt, den Interessenten Ihrem potenziellen Cloud-Provider vorlegen sollten.
Fachliche Anforderungen Wie kann der Kunde auf seine Daten zugreifen oder diese wiederherzustellen?
Fachliche Anforderungen Wie wird Sicherung der Daten einschließlich Disaster Recovery gewährleistet?
Fachliche Anforderungen Wie, in welchem Format und nach welchen Umständen oder Bedingungen werden bei Vertragsende die Daten des Kunden an ihn übergeben?
Die Technik für Datenschutz und -sicherheit Sind die Rechenzentren uneingeschränkt, rund um die Uhr, physikalisch und auch nach Mehr-Personen-Prinzip gesichert?
Die Technik für Datenschutz und -sicherheit Ist es sichergestellt, dass das Personal des Providers weder Zugang zu den Benutzerpasswörtern und Berechtigungen des Anwenders hat noch diese einsehen kann?
Die Technik für Datenschutz und -sicherheit Werden die Vorschriften zu Passwortrichtlinien, Zugriffsbeschränkungen, Anmeldeprotokollierungen, Datenzugriffsmodellen sowie zum Feldebenenzugriff dokumentiert?
Die Technik für Datenschutz und -sicherheit Werden alle Passwörter verschlüsselt übertragen?
Die Technik für Datenschutz und -sicherheit Gibt es ein sicheres Session-Key-Management und besteht eine Multi-Tenant-Datenzugriffskontrolle?
Die Technik für Datenschutz und -sicherheit Werden Sicherheitsverstöße überwacht? Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Transaktionen im Internet Gibt es eine 128-bit SSL-Verschlüsselung für jede Transaktion?
Transaktionen im Internet Liegen Verisign-Zertifikate vor?
Transaktionen im Internet Werden Perimeter und Firewalls ständig überwacht? Sind Intrusion Detection sowie vorausschauendes Log-File-Monitoring Standardverfahren?
Sicherheitsmonitoring Werden erfolgreiche und fehlgeschlagene Logins dokumentiert?
Sicherheitsmonitoring Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Interoperabilität mit On-Premise-Anwendungen Welchen Einfluss haben Security-Architekturen und -Praktiken des Cloud-Providers auf die lokalen Installationen des Anwenders?
Interoperabilität mit On-Premise-Anwendungen Legt der Betreiber der Multi-Tenancy- und Cloud-Plattform die verwendeten Techniken und Abläufe für das Data-Partitioning offen und dokumentiert sie?
Gesetzliche Anforderungen Ist bei Speicherung von personenbezogenen Daten außerhalb der Grenzen des Europäischen Wirtschaftsraumes ein angemessenes Schutzniveau gewährleistet, wie es das Bundesdatenschutzgesetz vorschreibt (Paragraf 4b Absatz 2 Satz 2 BDSG)?
Gesetzliche Anforderungen Ist es sichergestellt, dass ausschließlich solche Anwender auf Anwendung und deren Daten zugreifen können, die auch dazu berechtigt sind?
Gesetzliche Anforderungen Können personenbezogenen Daten bei der Verarbeitung, Nutzung und nach Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden?
Gesetzliche Anforderungen Lässt sich nachträglich prüfen und feststellen, ob und von wem personenbezogene Daten in Anwendungssystemen eingegeben, verändert oder entfernt worden sind?
Gesetzliche Anforderungen Können zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden?
Bei mehr als jedem dritten Kunden (37 Prozent) gab es schon einmal Probleme mit der IT-Sicherheit, soe die Analyse von Dell, und nicht mal ein Drittel der von TNS Infratest befragten Firmen, nämlich nur 29 Prozent, führt regelmäßig Security-Audits durch. "Noch immer gehen viele Unternehmen zu leichtsinnig mit dem Thema Datensicherheit um. Zu viele glauben, wenn sie Firewalls und Virenschutz hätten, wäre dies ausreichend, um die wichtigsten Gefahren abzuwenden", sagt Petra Wolf, Marketing Director CSMB bei Dell. "Hier gibt es einen beachtlichen Nachholbedarf, denn immerhin mehr als ein Drittel der Befragten hatte bereits Probleme mit der IT-Sicherheit. Wer hier nur abwartet, handelt fahrlässig." (rw)