Der Mensch hebelt als Layer 8 teure Sicherheitssoftware aus

Der Mensch hebelt als Layer 8 teure Sicherheitssoftware aus

ID: 845855

ensch hebelt als Layer 8 teure Sicherheitssoftware aus


In vielen Unternehmen werden zum Teil hohe Summen für durchaus erforderliche Sicherheitssoftware investiert. Nichtsdestotrotz müssen immer wieder Sicherheitsvorfälle registriert werden, wodurch z. T. hochvertrauliche Informationen nach Außen dringen, was wiederum auch die Wettbewerbsfähigkeit gefährdet.

Neben den öffentlich sehr stark wahrgenommenen Hacking-Attacken werden unzählige Vorfälle in den Unternehmen verzeichnet, die weniger durch Kriminelle als vielmehr durch die eigenen Mitarbeiter verschuldet sind. So zeigte beispielsweise die neueste KES-Sicherheitsstudie, dass über 70 % der Sicherheitsvorfälle im Unternehmen durch die eigenen Mitarbeiter verschuldet werden. Die weitaus meisten sind jedoch keine bewussten oder mutwilligen Verstöße, sondern vielmehr Konsequenzen aus Unwissenheit oder fehlender Sensibilität.

Dies legt die Vermutung nahe, dass die Mitarbeiter - also die Nutzer, die in Technikerkreisen auch scherzhaft "Layer 8" genannt werden - im Rahmen der Sicherheitspolitik im Unternehmen vergessen werden.

Die Erfahrungen der UIMC decken sich hierbei mit den Ergebnissen der besagten KES-Studie, dass viele Mitarbeiter die Sicherheitsmaßnahmen umgehen, entweder weil sie sie nicht verstehen oder weil sie die Erfordernis einer bestimmten Maßnahme nicht erkennen. Hinzu kommt, dass sich viele Unternehmen durch die Sicherheitssoftware und -produkte in "falscher" Sicherheit wiegen. Hinzu kommt eine modernere Form der Gefahr: Die Mitarbeiter nutzen soziale Netzwerke und geben dadurch entweder Unternehmensinterna direkt preis, indem sie geheime Informationen auf Fotos von Arbeitsplätzen einsehbar machen, oder geben in "Plauderlaune" andere Interna indirekt einem relativ großen Empfängerkreis "versehentlich" bekannt.

Dies zeigt, dass nicht nur die Layer 1 bis 7 des OSI-Modells durch die IT-Abteilung "gehärtet" werden sollten, sondern auch die achte Schicht selbst. Dies kann einerseits durch klare Vorgaben im Rahmen eines Informationssicherheits-Managementsystems erreicht werden. Andererseits zeigt die Erfahrung der UIMC, dass ohne entsprechende Schulung und Sensibilisierung sowohl technische als auch organisatorische Sicherheitsmaßnahmen weit weniger effektiv sind. So muss der Mitarbeiter über Gefahren informiert, auf die Notwendigkeit von Maßnahmen hingewiesen und allgemein eine Aufmerksamkeit für das Thema Informationssicherheit geschaffen werden.
Dabei sollte eine solche Schulungsmaßnahme kein einmaliges Projekt darstellen, sondern vielmehr ein kontinuierlicher Prozess sein, in dem laufend auch aktuelle Themen aufgegriffen werden. Hierzu eignen sich insbesondere E-Learningplattformen, auf die einerseits dezentral zugegriffen werden und auf denen andererseits Inhalte kontinuierlich aktualisiert werden können, ohne großen Organisationsaufwand zu erzeugen. Innerhalb der Kurse können neben (rechtlichen) Grundlagen insbesondere praktische Themen diskutiert und Tipps zur Einhaltung gegeben werden. Die Möglichkeit, durch Tests das erlernte Wissen zu überprüfen, kann die Mitarbeiter zusätzlich motivieren.

Auch wenn der Frage, ob Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos ist, sicherlich nicht kommentarlos zugestimmt werden kann, so wird die Effektivität solcher Maßnahmen durch die Kompetenz und die Sensibilisierung der Mitarbeiter maßgeblich bestimmt.


Pressekontakt
UIMC Dr. Voßbein GmbH Co. KG
Dr. Jörn Voßbein
Nützenberger Straße 119
42115 Wuppertal
Tel.: 0202 / 265 74 - 0
Fax: 0202 / 265 74 - 19
E-Mail: consultants@uimc.de
Internet: www.uimc.de



(pressrelations) - s Layer 8 teure Sicherheitssoftware aus


In vielen Unternehmen werden zum Teil hohe Summen für durchaus erforderliche Sicherheitssoftware investiert. Nichtsdestotrotz müssen immer wieder Sicherheitsvorfälle registriert werden, wodurch z. T. hochvertrauliche Informationen nach Außen dringen, was wiederum auch die Wettbewerbsfähigkeit gefährdet.

Neben den öffentlich sehr stark wahrgenommenen Hacking-Attacken werden unzählige Vorfälle in den Unternehmen verzeichnet, die weniger durch Kriminelle als vielmehr durch die eigenen Mitarbeiter verschuldet sind. So zeigte beispielsweise die neueste KES-Sicherheitsstudie, dass über 70 % der Sicherheitsvorfälle im Unternehmen durch die eigenen Mitarbeiter verschuldet werden. Die weitaus meisten sind jedoch keine bewussten oder mutwilligen Verstöße, sondern vielmehr Konsequenzen aus Unwissenheit oder fehlender Sensibilität.

Dies legt die Vermutung nahe, dass die Mitarbeiter - also die Nutzer, die in Technikerkreisen auch scherzhaft "Layer 8" genannt werden - im Rahmen der Sicherheitspolitik im Unternehmen vergessen werden.

Die Erfahrungen der UIMC decken sich hierbei mit den Ergebnissen der besagten KES-Studie, dass viele Mitarbeiter die Sicherheitsmaßnahmen umgehen, entweder weil sie sie nicht verstehen oder weil sie die Erfordernis einer bestimmten Maßnahme nicht erkennen. Hinzu kommt, dass sich viele Unternehmen durch die Sicherheitssoftware und -produkte in "falscher" Sicherheit wiegen. Hinzu kommt eine modernere Form der Gefahr: Die Mitarbeiter nutzen soziale Netzwerke und geben dadurch entweder Unternehmensinterna direkt preis, indem sie geheime Informationen auf Fotos von Arbeitsplätzen einsehbar machen, oder geben in "Plauderlaune" andere Interna indirekt einem relativ großen Empfängerkreis "versehentlich" bekannt.

Dies zeigt, dass nicht nur die Layer 1 bis 7 des OSI-Modells durch die IT-Abteilung "gehärtet" werden sollten, sondern auch die achte Schicht selbst. Dies kann einerseits durch klare Vorgaben im Rahmen eines Informationssicherheits-Managementsystems erreicht werden. Andererseits zeigt die Erfahrung der UIMC, dass ohne entsprechende Schulung und Sensibilisierung sowohl technische als auch organisatorische Sicherheitsmaßnahmen weit weniger effektiv sind. So muss der Mitarbeiter über Gefahren informiert, auf die Notwendigkeit von Maßnahmen hingewiesen und allgemein eine Aufmerksamkeit für das Thema Informationssicherheit geschaffen werden.


Dabei sollte eine solche Schulungsmaßnahme kein einmaliges Projekt darstellen, sondern vielmehr ein kontinuierlicher Prozess sein, in dem laufend auch aktuelle Themen aufgegriffen werden. Hierzu eignen sich insbesondere E-Learningplattformen, auf die einerseits dezentral zugegriffen werden und auf denen andererseits Inhalte kontinuierlich aktualisiert werden können, ohne großen Organisationsaufwand zu erzeugen. Innerhalb der Kurse können neben (rechtlichen) Grundlagen insbesondere praktische Themen diskutiert und Tipps zur Einhaltung gegeben werden. Die Möglichkeit, durch Tests das erlernte Wissen zu überprüfen, kann die Mitarbeiter zusätzlich motivieren.

Auch wenn der Frage, ob Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos ist, sicherlich nicht kommentarlos zugestimmt werden kann, so wird die Effektivität solcher Maßnahmen durch die Kompetenz und die Sensibilisierung der Mitarbeiter maßgeblich bestimmt.


Pressekontakt
UIMC Dr. Voßbein GmbH Co. KG
Dr. Jörn Voßbein
Nützenberger Straße 119
42115 Wuppertal
Tel.: 0202 / 265 74 - 0
Fax: 0202 / 265 74 - 19
E-Mail: consultants@uimc.de
Internet: www.uimc.de
Unternehmensinformation / Kurzprofil:
PresseKontakt / Agentur:

UIMC Dr. Voßbein GmbH & Co. KG
Dr. Jörn Voßbein
Nützenberger Straße 119
42115 Wuppertal
Tel.: 0202 / 265 74 ? 0
Fax: 0202 / 265 74 - 19
E-Mail: consultants(at)uimc.de
Internet: www.uimc.de



drucken  als PDF  an Freund senden  Noxum auf der tekom Frühjahrstagung 2013 L.B.I. Lunkenheimer Business Intelligence UG und Hensel Fahrzeugbau  weiten ihre Zusammenarbeit aus
Bereitgestellt von Benutzer: pressrelations
Datum: 03.04.2013 - 11:51 Uhr
Sprache: Deutsch
News-ID 845855
Anzahl Zeichen: 7915

pressrelations.de – ihr Partner für die Veröffentlichung von Pressemitteilungen und Presseterminen, Medienbeobachtung und Medienresonanzanalysen


Diese Pressemitteilung wurde bisher 271 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Der Mensch hebelt als Layer 8 teure Sicherheitssoftware aus"
steht unter der journalistisch-redaktionellen Verantwortung von

UIMC (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

UIMC: Was tun, wenn der Kunde nach Datenschutz fragt? ...

der Kunde nach Datenschutz fragt? Anforderungen an Dienstleister von Unternehmen/Geschäftskunden Nicht nur im Rahmen des Endkundengeschäfts, sondern auch bei klassischen Dienstleistungen zwischen Unternehmen wird zunehmend die tatsächlich ...

Alle Meldungen von UIMC


 

Werbung



Facebook

Sponsoren

foodir.org The food directory für Deutschland
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z