Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 567316

Dell Software GmbH Im Mediapark 4e 50670 Köln, Deutschland http://software.dell.com
Ansprechpartner:in Frau Mandy Kuhl +49 89 6281750
Logo der Firma Dell Software GmbH
Dell Software GmbH

Umfrage von Quest Software: Datenverlust kostet Unternehmen bis zu 2,7 Millionen Euro an Erträgen und Strafen

Quest bietet Identity und Access Management Best Practices, die den Verlust geschäftskritischer Daten durch fehlerhaften Informationsaustausch unter Mitarbeitern verhindern

(PresseBox) (Köln, )
Die Nutzung von unterschiedlichsten Endgeräten am Arbeitsplatz, geographisch verteilte Teams und die allgegenwärtigen Sozialen Netzwerke haben allesamt dramatische Auswirkungen auf die Art und Weise, wie Menschen Unternehmensinformationen austauschen. Daraus resultieren ernsthafte Bedenken rund um das Thema Datensicherheit. Das Marktforschungsunternehmen Vanson Bourne hat im Auftrag von Quest Software, jetzt Teil von Dell, je 175 CIOs in UK, Frankreich und Deutschland zu diesem Thema befragt. Dabei stellte sich heraus, dass die aktuellen Security-Richtlinien in Unternehmen nicht ausreichen, um geschäftskritische Informationen zu schützen. Der Grund liegt in den unzureichend auf die Bedürfnisse der Mitarbeiter abgestimmten Identity und Access Management Prozessen. Hieraus ergeben sich häufig Risiken für Unternehmen.

Darüber hinaus zeigte die Umfrage, dass 65 Prozent der europäischen CIOs der Meinung sind, die Mitarbeiter würden Daten mit der jeweils schnellsten und einfachsten Methode austauschen, dabei aber regelmäßig die IT-Richtlinien umgehen und so nur wenig Verantwortungsbewusstsein für den Schutz unternehmenskritischer Daten an den Tag legen. 69 Prozent glauben zudem, dass Organisationen und deren Mitarbeiter mehr Verantwortung für Austausch, Speicherung und Management von Unternehmensdaten übernehmen müssen. Aufgrund der immensen Risiken für die Sicherheit, Finanzen und Reputation durch Informationsverlust hat das Thema Identity und Access Management für 76 Prozent der Befragten in den ersten drei Quartalen im Jahr 2013 Priorität.

Quest hat das Problem erkannt und bietet Best Practices für die folgenden Sicherheitsprobleme an:

  • Zunehmende Sicherheitslücken
    Die europäischen CIOs gaben an, dass Personaldaten (42%), Kundendaten (33%) und HR-Informationen (31%) zu den am häufigsten, über Social Networks und Seiten von Drittanbietern ausgetauschten, Informationen gehören. In den vergangenen 12 bis 18 Monaten führte ineffektives Identity und Access Management dazu, dass Personaldaten (30%), Kundendaten (25%) und Finanzinformationen (23%) das Unternehmen verlassen haben und für Unbefugte zugänglich gemacht wurden. Von den Unternehmen mit Datenleck gaben 33 Prozent an, dadurch Kundenvertrauen verloren zu haben. Rund ein Drittel (32%) waren der Meinung, die Reputation ihres Unternehmens habe darunter gelitten.
  • Weniger Produktivität
    98 Prozent der CIOs stimmten auch zu, dass mangelhaftes Identity und Access Management dazu führt, dass die Mitarbeiter bestimmte Seiten von Drittanbietern als "Workarounds" für die Speicherung und den Austausch von Informationen verwenden. Das kann sich wiederum negativ auf die Zusammenarbeit und Produktivität auswirken. Jeder dritte CIO (31%) gab an, dass ihre Mitarbeiter in den vergangenen Monaten für längere Zeit keinen Zugriff auf die für ihre Aufgabe benötigten Informationen hatten.
  • Absicherung von Systemen
    Eine Mehrzahl der befragten Teilnehmer (62%) war in den vergangenen 12 Monaten ansteigendem Druck ausgesetzt, um die Unternehmensdaten zu schützen. Das galt besonders vor dem Hintergrund der kritischen Berichterstattung in den Medien zum Thema Verlust von Unternehmensdaten. Der stärkste Druck in Organisationen kommt dabei von der internen Rechtsabteilung (41%), den CEOs (40%) und den Behörden (33%).
Best Practice

Lösungen wie Quest One Identity Solutions verfügen über ein komplettes Set an Funktionalitäten. Sie bieten ferner eine umfassende Kontrolle für die volle Bandbreite an Sicherheitsproblemen aufgrund der flexiblen und modularen Architektur. Gleichzeitig vermeiden sie effektiv geschäftskritische Risiken durch mangelhafte Praktiken beim Identity und Access Management. Die folgenden Best Practice-Richtlinien unterstützen CIOs:

  • Mehr Aufklärung - Viele aktuelle IT-Security-Bedrohungen können durch Aufklärung, Sorgfalt und technologiegestützte Prozesse verhindert werden. Stetig wechselnde sichere Passwörter helfen zudem, das Risiko weiter zu minimieren.
  • Umsetzung einer "Least Privilege" Security-Strategie - Jeder Mitarbeiter erhält nur jene Rechte, die er unbedingt zur Erfüllung seiner Aufgaben braucht. Ändert ein Mitarbeiter seine Rolle, sollten nicht erforderliche Zugriffsrechte widerrufen werden.
  • Einführung einer Richtlinie zur Nachverfolgung von Zugriffen - Es empfiehlt sich, regelmäßige und automatisierte Benachrichtigungen zu nutzen, um zwei oder mehr Administratoren auf Zugriffsänderungen, Mitarbeiterwechsel oder andere kritische Sachverhalte aufmerksam zu machen.
  • Compliance einhalten - Praktiken und Technologien für Zugangskontrollen und Aufgabentrennung ("Separation of Duties") sollten implementiert werden. Ferner hilft es, sichere Richtlinien zu entwickeln und für den gesamten Systemzugriff zu implementieren.
Phil Allen, Spezialist für Informationssicherheit (EMEA) bei Quest Software: "Viele Organisationen haben mit den Folgen ineffektiver Richtlinien für Informationen und Access Governance zu kämpfen. Dazu gehören auch zunehmende Sicherheitslücken, geringere Produktivität und steigende Kosten. Die CIOs in Europa gehen davon aus, dass die mangelhafte Absicherung von Kundendaten bis zu 2,7 Millionen Euro an entgangenen Einkünften und Strafen kostet. Weitaus schlimmer ist jedoch der Schaden für die Reputation eines Unternehmens. Security-Systeme werden nicht mit Blick auf technisch versierte Mitarbeiter implementiert. Die Nutzer wählen gern den jeweils einfachsten Weg, um Unternehmensdaten auszutauschen. Die Konsequenzen bleiben oftmals unbedacht. Die Frage ist, ob Mitarbeiter in Zukunft vertraglich für Datenschutzverstöße im Unternehmen haftbar sein werden. CIOs müssen die Art und Weise neu überdenken, wie den Mitarbeitern Services und Tools zur Verfügung gestellt werden. Das ist erforderlich, um besseren Service anzubieten, der sowohl die Anforderungen der Endnutzer als auch des Unternehmens erfüllt, ohne unnötige Risiken zu eröffnen. Zudem müssen die IT-Führungskräfte die Mitarbeiter verstärkt über die Risiken aufklären, die mit dem Austausch von Unternehmensdaten über schlecht gesicherte Kanäle einhergeht."

Martin Kuppinger, Gründer und Principal Analyst, KuppingerCole: "Identity und Access Management (IAM) und Identity Access Governance (IAG) wird in den nächsten Jahren zu einem der am schnellsten wachsenden Bereiche. Das liegt daran, dass CIOs weiter danach streben, Compliance zu erreichen, um das Unternehmen keinen unnötigen Risiken auszusetzen, wenn sie die Infrastruktur um Cloud und Mobile Computing erweitern. Die ebenfalls gestiegene Nachfrage, auch Geschäftspartner einzugliedern, macht eine agile IAM/IAG-Infrastruktur notwendig. Solch eine Infrastruktur gewährleistet eine sofortige Handlungsbereitschaft, wenn Auditoren jenen Unternehmen einen Riegel vorschieben, die ihre Unternehmensdaten nicht im vollen Umfang abgesichert haben. Wenn Unternehmen dann keine Strategie bezüglich IAM/IAG haben, kann das negative Folgen haben, egal wie groß oder klein ein Vorfall ist."

Über die Untersuchung:

Quest Software, jetzt Teil von Dell, beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 175 CIOs und IT-Entscheidern in UK, Frankreich und Deutschland (insgesamt 525 Personen) im September 2012. Zielgruppe der Umfrage waren Entscheidungsträger in Organisationen mit mehr als 500 Mitarbeitern.

Weitere Informationen über Quest One unter http://www.quest.com/...

Ressourcen:

Quest Software, Inc.: http://www.quest.com/
More Quest news: http://www.quest.com/...
Twitter: http://mobile.twitter.com/...
Facebook: http://www.quest.com/facebook
LinkedIn: http://www.linkedin.com/
Quest TV: http://www.quest.com/tv/

Über Dell Software:

Dell Software unterstützt Unternehmen jeder Größe dabei, die Vorteile moderner IT-Technologie zu nutzen, organisatorische Herausforderungen zu meistern und so ihr Geschäft auszubauen, um langfristig wettbewerbsfähig zu bleiben. Seit mehr als einer Dekade tätigt Dell strategische Zukäufe von Softwareunternehmen und schließt Partnerschaften mit Softwareherstellern, um seine Hardware-Angebote und Dienstleistungen für die Kunden zu komplementieren. In diesem Jahr hat Dell eine dedizierte Software-Division geschaffen, um die Leistungen bei Software IP und dem gesamten Lösungs-Portfolio zu erweitern. Dell Security, Systems Management, Business Intelligence und Application Software profitieren von Dells starken Vertriebsstrukturen und zielen darauf, Kunden aller Branchen dabei zu helfen, ihre Geschäftsziele noch besser zu erreichen.

Website Promotion

Website Promotion

Dell Software GmbH

Dell Inc. (NASDAQ: DELL) hört seinen Kunden zu und bietet innovative Technologien und Services, die es Unternehmen ermöglichen erfolgreicher zu sein. Quest, jetzt Teil der Dell Software Group, vereinfacht das Management von IT-Infrastrukturen und sorgt damit bei mehr als 100.000 Kunden weltweit für Kostensenkungen. Die innovativen Lösungen unterstützen Unternehmen selbst bei den größten Herausforderungen des IT-Managements, verbessern die Effizienz der IT-Abläufe und helfen, Zeit und Geld zu sparen - über physische, virtuelle und Cloud-Umgebungen hinweg. Quest-Lösungen adressieren komplexe IT-Belange die von Database Management, Data Protection, Identity and Access Management, Monitoring, User Workspace Management bis hin zu Windows Management reichen. Weitere Informationen erhalten Sie unter http://www.quest.com oder http://www.dell.com.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.