Dell-Umfrage zur Datensicherheit
Jedes dritte Unternehmen ohne Datenschutz
Datum:25.01.2012
Autor(en):Ronald Wiltscheck
Dies dürfte viele im Bereich IT-Security und Storage arbeitenden Reseller interessieren:
Das Thema Datensicherheit hat in mittelständischen und großen Unternehmen einen hohen
Stellenwert - zumindest, was die Minimalanforderungen wie Antivirenschutz oder Firewalls
angeht.
Dies dürfte viele im Bereich IT-Security und Storage arbeitenden Reseller interessieren: Das Thema Datensicherheit hat in mittelständischen und großen Unternehmen einen hohen Stellenwert - zumindest, was die Minimalanforderungen wie Antivirenschutz oder Firewalls angeht. Weitergehende Sicherheitsmaßnahmen wie die Datenverschlüsselung1 setzen nur noch rund zwei Drittel der Unternehmen ein. So lauten die zentralen Ergebnisse einer aktuellen Dell2-Umfrage unter 300 IT-Entscheidern in Deutschland
Petra Wolf, Marketingleiterin bei Dell Deutschland: "Viele Kunden gehen immer noch
zu leichtsinnig mit dem Thema Datensicherheit um"
Foto: Dell
Demnach gehören Firewalls und Antivirensoftware heute in nahezu jedem mittelständischen und großen Unternehmen zur Grundausstattung. Umfassende Sicherheitsmaßnahmen wie die Verschlüsselung von Festplatten, E-Mails und die verschlüsselte Datenübertragung3 im WLAN aber kommen nur bei rund zwei Dritteln der Unternehmen zum Einsatz. Zu diesen Ergebnissen kommt die Dell-Studie "Safer Data Management", die von TNS Infratest durchgeführt4 wurde.
Der Marktforscher hat dazu Anfang Januar 2012 deutschen Unternehmen mit mehr als 100 Mitarbeitern befragt, insgesamt haben sich 300 Firmen an der Markterhebung5 beteiligt. Große Unternehmen ab 500 Mitarbeiter verfügen erwartungsgemäß6 häufiger über eine bessere Sicherheitsinfrastruktur als kleinere Unternehmen. Oft haben sie einen eigenen Sicherheitsbeauftragten7 und lassen in regelmäßigen Abständen Security-Audits durchlaufen.
Die Mehrzahl der im Auftrag von Dell befragten Unternehmen, nämlich 69 Prozent von ihnen, schützt ihre Daten auf mobilen Geräten durch Verschlüsselung. Ein weitergehender Schutz8 der Daten vor unerlaubter Weitergabe oder Datendiebstahl (DLP, Data Loss Prevention) ist jedoch nur bei rund jeder zweiten Firma (53 Prozent) gewährleistet. Hier besteht vor allem bei Mttelständlern9 mit 100 bis 249 Mitarbeitern Nachholbedarf: Lediglich 45 Prozent von ihnen nutzen eine DLP-Lösung, bei großen Unternehmen mit mehr als 500 Mitarbeitern tun dies bereits 80 Prozent.
[Hinweis auf Bildergalerie: Datenschutz in der Praxis] gal1
Bei mehr als jedem dritten Kunden (37 Prozent) gab es schon einmal Probleme mit der IT-Sicherheit, soe die Analyse von Dell, und nicht mal ein Drittel der von TNS Infratest10 befragten Firmen, nämlich nur 29 Prozent, führt regelmäßig Security-Audits durch. "Noch immer gehen viele Unternehmen zu leichtsinnig mit dem Thema Datensicherheit um. Zu viele glauben, wenn sie Firewalls und Virenschutz hätten, wäre dies ausreichend, um die wichtigsten Gefahren11 abzuwenden", sagt Petra Wolf, Marketing Director CSMB bei Dell. "Hier gibt es einen beachtlichen Nachholbedarf, denn immerhin mehr als ein Drittel der Befragten hatte bereits Probleme mit der IT-Sicherheit. Wer hier nur abwartet, handelt12 fahrlässig." (rw)
Links im Artikel:
1 https://www.channelpartner.de/channelcenter/security/2575042/index.html2 http://www.dell.de/
3 https://www.channelpartner.de/channelcenter/security/2391266/index.html
4 https://www.channelpartner.de/recht/internet/2387895/index.html
5 https://www.channelpartner.de/recht/internet/2387895/index.html
6 https://www.channelpartner.de/management_karriere/2386243/index.html
7 https://www.channelpartner.de/management_karriere/2386243/index.html
8 https://www.channelpartner.de/management_karriere/2383392/index.html
9 https://www.channelpartner.de/news/2383698/index.html
10 http://www.tns-infratest.com/
11 https://www.channelpartner.de/channelcenter/security/299511/index.html
12 https://www.channelpartner.de/channelcenter/tk-business/2383080/index.html
Bildergalerien im Artikel:
gal1 Datenschutz in der PraxisDatenschutz und Datensicherheit
Saugatuck hat einen Fragenkatalog zur Security im Cloud Computing zusammen gestellt, den Interessenten Ihrem potenziellen Cloud-Provider vorlegen sollten.
Foto: Banksidebaby_Fotolia
Fachliche Anforderungen
Wie kann der Kunde auf seine Daten zugreifen oder diese wiederherzustellen?
Foto: Maria.P. - Fotolia.com
Fachliche Anforderungen
Wie wird Sicherung der Daten einschließlich Disaster Recovery gewährleistet?
Fachliche Anforderungen
Wie, in welchem Format und nach welchen Umständen oder Bedingungen werden bei Vertragsende die Daten des Kunden an ihn übergeben?
Foto: Fotolia, Hero
Die Technik für Datenschutz und -sicherheit
Sind die Rechenzentren uneingeschränkt, rund um die Uhr, physikalisch und auch nach Mehr-Personen-Prinzip gesichert?
Foto: Fotolia, M. Homann
Die Technik für Datenschutz und -sicherheit
Ist es sichergestellt, dass das Personal des Providers weder Zugang zu den Benutzerpasswörtern und Berechtigungen des Anwenders hat noch diese einsehen kann?
Foto: Fotolia, imageteam
Die Technik für Datenschutz und -sicherheit
Werden die Vorschriften zu Passwortrichtlinien, Zugriffsbeschränkungen, Anmeldeprotokollierungen, Datenzugriffsmodellen sowie zum Feldebenenzugriff dokumentiert?
Foto: Fotolia, D. Lyson
Die Technik für Datenschutz und -sicherheit
Werden alle Passwörter verschlüsselt übertragen?
Foto: Sashkin - Fotolia.com
Die Technik für Datenschutz und -sicherheit
Gibt es ein sicheres Session-Key-Management und besteht eine Multi-Tenant-Datenzugriffskontrolle?
Die Technik für Datenschutz und -sicherheit
Werden Sicherheitsverstöße überwacht? Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Foto: Fotolia, Eisenhans
Transaktionen im Internet
Gibt es eine 128-bit SSL-Verschlüsselung für jede Transaktion?
Foto: Fotolia / Sebastian Kaulitzki
Transaktionen im Internet
Liegen Verisign-Zertifikate vor?
Foto: ArTo/Fotolia
Transaktionen im Internet
Werden Perimeter und Firewalls ständig überwacht? Sind Intrusion Detection sowie vorausschauendes Log-File-Monitoring Standardverfahren?
Foto: markusunger - Fotolia.com
Sicherheitsmonitoring
Werden erfolgreiche und fehlgeschlagene Logins dokumentiert?
Foto: Andrey Kuzmin - Fotolia.com
Sicherheitsmonitoring
Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Foto: Liv Friis-Iarsen/Fotolia.com
Interoperabilität mit On-Premise-Anwendungen
Welchen Einfluss haben Security-Architekturen und -Praktiken des Cloud-Providers auf die lokalen Installationen des Anwenders?
Foto: L.Vynogradova_Fotolia
Interoperabilität mit On-Premise-Anwendungen
Legt der Betreiber der Multi-Tenancy- und Cloud-Plattform die verwendeten Techniken und Abläufe für das Data-Partitioning offen und dokumentiert sie?
Foto: Bilderbox - Fotolia.com
Gesetzliche Anforderungen
Ist bei Speicherung von personenbezogenen Daten außerhalb der Grenzen des Europäischen Wirtschaftsraumes ein angemessenes Schutzniveau gewährleistet, wie es das Bundesdatenschutzgesetz vorschreibt (Paragraf 4b Absatz 2 Satz 2 BDSG)?
Foto: askaja/Fotolia.com
Gesetzliche Anforderungen
Ist es sichergestellt, dass ausschließlich solche Anwender auf Anwendung und deren Daten zugreifen können, die auch dazu berechtigt sind?
Foto: Fotolia, Mapoli-Photo
Gesetzliche Anforderungen
Können personenbezogenen Daten bei der Verarbeitung, Nutzung und nach Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden?
Foto: F. Eckgold - Fotolia.com
Gesetzliche Anforderungen
Lässt sich nachträglich prüfen und feststellen, ob und von wem personenbezogene Daten in Anwendungssystemen eingegeben, verändert oder entfernt worden sind?
Foto: Fotolia, BD-Photography
Gesetzliche Anforderungen
Können zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden?
Foto: Heino Pattschull - Fotolia.com
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.