Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 124489

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Deutschland https://www.checkpoint.com
Ansprechpartner:in Ralf Korb +49 89 9998190
Logo der Firma Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Sicherheit auf den Endpunkt gebracht: Datenverschlüsselung zahlt sich aus

Datensicherung mit Check Point’s Verschlüsselungssoftware Pointsec kann die Folgekosten aus dem Verlust mobiler Endgeräte um 90% reduzieren

(PresseBox) (Ismaning, )
Der Verschlüsselung von Geschäftsdaten kommt in modernen Organisationen eine drastisch steigende Bedeutung zu. Während digitale Geschäftsinformationen vor wenigen Jahren noch unter strikter Kontrolle und durch einen technologischen Sicherheitswall rund um die Unternehmensmauern ausreichend geschützt waren, werden sie heute ganz selbstverständlich auf externen Festplatten, USB-Sticks, PDAs, Handys und Laptops hinaus in die Welt der mobilen Kommunikation getragen.

Das weckt, insbesondere bei deutschen Firmenlenkern, große Skepsis, was die Sicherheit ihrer sensitiven Geschäftsinformationen betrifft: Knapp 70% von 500 befragten europäischen Unternehmern sehen einer Studie von Dynamic Markets zufolge in der Datenspeicherung auf mobilen Geräten eine Bedrohung für ihre Informationsbestände.

Auch die amerikanische Aberdeen Group hat sich in einer zweiteiligen Marktanalyse (Endpoint Security Strategies, Part I + II, 11-12, 2006) eingehend mit dem Thema Endpoint-Sicherheit befasst und festgestellt, dass im Schnitt rund 60 Prozent aller befragten Organisationen den Verlust oder Diebstahl mobiler Endgeräte fürchten. Überraschenderweise setzen aber nur 40 Prozent dieser Unternehmen irgendeine Endpunktsicherungs- oder Verschlüsselungstechnologie ein, um die Informationen auf beweglichen Datenträgern vor Unbefugten zu schützen.

Hohe, finanzielle Risiken bei Informationsverlust

„Das kann sehr teuer werden“, warnt Dr. Christoph Skornia, Technical Manager bei der Ismaninger Check Point Software Technologies GmbH. „Wir haben hierzu umfassende Analysen vorgenommen, wonach zum Beispiel ein Unternehmen, dem jährlich 30 Laptops verloren gehen oder entwendet werden, einen Schaden von wenigstens 900.000 Dollar hinnehmen muss.“

In dem hierzu veröffentlichten White Paper „Guide to the ROI (Return on Investment) of Encryption“ bemisst Check Point die finanziellen Risiken bei Informationsverlust nach vier Kategorien: Kosten für den Ersatz von Hard- und Software, Wiederherstellungskosten, Folgekosten bzw. „Impact“-Kosten aus möglichen Auswirkungen und die so genannten „Image-Kosten“.

Während die Verschlüsselung der Daten bei Verlust oder Diebstahl eines Gerätes natürlich nicht dessen Neuanschaffung vergünstigen kann, reduziert sie aber die Kosten für die Wiederherstellung des erforderlichen Betriebszustandes deutlich. Wiederherstellungskosten entstehen hauptsächlich durch teure administrative Arbeitstunden, die aus dem Verlust von Daten oder Geräten resultieren. Oft kann der betroffene Mitarbeiter nicht weiter arbeiten, bis sein Equipment vollständig ersetzt ist. Hat diese Arbeitsunterbrechung direkte Auswirkung auf Umsatz generierende Kollegen und Abteilungen, kann dies zu signifikanten, finanziellen Einbußen führen. Hinzu kommt der nicht unerhebliche Zeitaufwand für die erforderliche Konfigurierung eines neuen Endgeräts und nur scheinbar lapidare Erfordernisse wie die Diebstahl- oder Verlustanzeige bei Polizei und Versicherung. Viel Zeit und Geld kostet nicht zuletzt die oft aufwändige Analyse der möglicherweise von dem verlorenen Gerät ausgehenden Gefährdung für die Unternehmensdaten. Waren die Informationen auf dem Gerät zum Zeitpunkt des Verlustes jedoch verschlüsselt, ist diese Gefährdungsanalyse nicht erforderlich, da die Daten für nicht autorisierte Personen unzugänglich sind.

Rechtliche Folgen und langfristige Geschäftseinbußen

Gleiches gilt für so genannte „Impact“-Kosten, also Folgekosten, die aus den Auswirkungen eines Geräteverlustes entstehen können. Sind, beispielsweise auf einem gestohlenen Laptop, persönliche Daten zu Kunden und Partnern hinterlegt und werden diese Daten missbraucht, muss das betroffene Unternehmen mit zivil- oder strafrechtlicher Verfolgung, hohen Geldbußen und schlimmstenfalls auch Haftstrafen für die verantwortlichen Mitarbeiter rechnen. Ist die gesamte Kundendatenbank des Unternehmens betroffen, muss diese mit hohem administrativem Aufwand völlig neu angelegt werden. Kommt es zu einem Identitätsdiebstahl hinterlegter Kunden- oder sonstiger Personendaten, entstehen der Organisation möglicherweise hohe, finanzielle Verbindlichkeiten, die aus dem Missbrauch dieser Daten resultieren können. Und gelangen die Geschäftsdaten an den direkten Mitbewerb des Unternehmens, kann dies zu erheblichen und auch langfristigen Geschäftseinbußen führen.

Moderne Datenverschlüsselungstechnologie, wie etwa Pointsec Mobile von Check Point, eliminiert in der Regel sämtliche rechtlichen und finanziellen Folgen aus dem Verlust von Geschäftsinformationen, da diese für Dritte nicht einsehbar und nutzbar sind. Nach einer ROI-Berechnung, die Sicherheitsspezialist Check Point hierzu entwickelt hat, kann die Verschlüsselung von Daten die Folgekosten aus deren Verlust um 90% und mehr reduzieren.

Reputationsverlust ist in Geld nicht aufzuwiegen

Kaum noch zu retten ist dagegen das Image, das ein Unternehmen aufs Spiel setzt, wenn es nicht ausreichend für die Absicherung seiner mobilen Daten Sorge trägt. Wird eine solche Sicherheitslücke publik, kann dies nachhaltig das Vertrauen der Kunden oder gar der Börse erschüttern und zu erheblichen, finanziellen Verlusten führen. So gibt etwa eine große amerikanische Bank an, durch den Verlust eines einzigen Laptops das Vertrauen des Marktes und in der Folge 6,1 Millionen Dollar verloren zu haben. Eine adäquate Verschlüsselung der Laptopdaten hätte sowohl den Imageverlust als auch die hohe Geldeinbuße verhindert.

„Die gute Reputation eines Unternehmens ist unbezahlbar und ihr Verlust ist in Geld nicht aufzuwiegen, das weiß jeder Geschäftsverantwortliche“, so Petra Jenner, Geschäftsführerin der Check Point GmbH. „Es ist daher überraschend, wie leichtfertig das Image in vielen Organisationen aufs Spiel gesetzt wird. Die Verschlüsselung der Daten, die wir auf Laptops, Handys, USB-Sticks oder PDAs nutzen sollte heute genauso selbstverständlich sein, wie es für uns die Nutzung all dieser Geräte geworden ist. Um dieses Selbstverständnis zu erreichen, ist noch ein hohes Maß an Aufklärung und Sensibilisierung erforderlich.“
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.