Die größten Gefahren
5 IDC-Ratschläge für mehr IT-Sicherheit
Aus der Analyse gehen fünf Empfehlungen hervor, mit denen sich Unternehmen vor Attacken schützen können:
Sicherheitskonzept erstellen
1. Ganzheitlicher Ansatz:
Wichtig für den Erfolg von Sicherheitsmaßnahmen ist eine ganzheitliche Sicht. Um ein entsprechendes Konzept zu entwickeln, sollten unbedingt die User mit eingebunden werden. Mit ihnen steht und fällt jedes Sicherheitskonzept. Unternehmen sollten die Anwender daher unbedingt nach ihrer Meinung fragen. Wird das Konzept nicht angenommen, liegt das meist daran, dass zu wenig geschult und aufgeklärt wurde.
2. Mitarbeiter sensibilisieren:
Viele User haben kein Bewusstsein für Sicherheit, schließlich sehen sie die IT nur als ein Mittel zum Zweck an. Aus diesem Grund ist es sehr wichtig, die Anwender zu sensibilisieren. Sie müssen auf die operativen und strategischen Gefahren für das gesamte Unternehmen hingewiesen werden.
3. Sicheres Drucken vorantreiben
Im Sicherheitskonzept muss auch der Printbereich beachtet werden. Viele vergessen, dass auch Drucker und Multifunktionssysteme eine potenzielle Sicherheitslücke in der Unternehmens-IT darstellen. Der Grund: Die Geräte bieten oft nicht nur Funktionen zum Drucken oder Kopieren, sondern mit ihnen empfängt und sendet man auch E-Mails und Faxnachrichten. So können beispielsweise gescannte Daten mit einigen Klicks bequem weitergeleitet werden. Was viele Anwender nicht wissen: Mit dem steigenden Funktionsumfang steigt auch das Sicherheitsrisiko.
4. Virtualisierung und Cloud Computing beachten
In den nächsten Jahren werden Virtualisierung und Cloud Services die IT-Security maßgeblich beeinflussen und verändern, so die Untersuchung. Die Vorteile der Virtualisierung sind klar. Es können Kosten reduziert werden und es ist möglich, die IT flexibler und effizienter einzusetzen. Dennoch gibt es auch Risiken, die nicht ignoriert werden dürfen. Aufgrund der gestiegenen Komplexität der IT-Infrastruktur wird die IT anfälliger, und das Ausfallrisiko steigt. Zudem kann es zu Hypervisorattacken kommen.