Mobility, Virtualisierung, Cloud und Big Data

Die fünf meistunterschätzten Sicherheitsrisiken

12.11.2013 (aktualisiert) | von Andreas Schaffry  (Autor) 
Andreas Schaffry
Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Foto: Ponemon Institute
Foto: Ponemon Institute
IT-Technologien wie Cloud, Big Data oder BYOD erfordern angepasste Sicherheitskonzepte. Allerdings unterschätzen viele Unternehmen die daraus resultierenden Sicherheitsrisiken. Das Beratungsunternehmen Accenture stellt die fünf größten Security-Gefahren vor.
Neue und innovative IT-Technologien verändern die Art und Weise der Zusammenarbeit in und zwischen Unternehmen wie auch den Umgang mit Daten und Informationen. Zudem werden Information nun selbst zu einem Wert und damit verstärkt das Ziel von Angriffen.
Allerdings vernachlässigt die IT häufig die damit verbundenen Sicherheitsanforderungen. Hinzu kommt, dass die Angreifer immer raffinierter werden. Das schreibt Alastair MacWillson, Leiter der Security Group bei der IT- und Managementberatung Accenture, in seinem Beitrag "How secure are your information systems?". Folgende IT-Technologien gefährden die Sicherheit in Unternehmen am meisten:
Auf der sicheren Seite: Laut einer Accenture-Studie gibt es in Firmen mit einem stimmigen IT-Security-Konzept weniger ernste Attacken.
Auf der sicheren Seite: Laut einer Accenture-Studie gibt es in Firmen mit einem stimmigen IT-Security-Konzept weniger ernste Attacken.
Auf der sicheren Seite: Laut einer Accenture-Studie gibt es in Firmen mit einem stimmigen IT-Security-Konzept weniger ernste Attacken.
Foto: Accenture

1. Enterprise Mobility

Smartphones und Tablet-PCs werden sowohl für Business-Zwecke als auch für den Zugriff auf private Social-Media-Accounts genutzt. Doch die Kontrollsysteme sind meist zu lax. Oft erfolgt der Zugriff auf interne IT-Systeme und sensible Firmendaten über unsichere öffentliche Wi-Fi-Hotspots.
Für das mobile Log-In gibt es häufig nur eine vierstellige ID-Nummer, während der stationäre Zugriff über umfassende Authentifizierungsprozesse und komplexe Passwortregeln erfolgt. Deshalb sind mobile Geräte ein ideales Einfallstor für Angreifer, die diese mit Malware infizieren und so in das Firmennetzwerk eindringen.
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Links zum Artikel




Ihre Meinung zum Artikel
Benutzername:
Passwort: