TECHNOLOGY
Der Schutz der letzten Verteidigungslinie in der IT © SafeNet

Thorsten Krüger, Regional Sales Director beim Security-Lösungsanbieter Gemalto: „Daten müssen verschlüsselt werden.”

© SafeNet

Thorsten Krüger, Regional Sales Director beim Security-Lösungsanbieter Gemalto: „Daten müssen verschlüsselt werden.”

Christoph fellmer 08.05.2015

Der Schutz der letzten Verteidigungslinie in der IT

Gemalto Laut dem Security-Lösungsanbieter setzt die Mehrheit der Unternehmen auf IT-Perimeter-Schutzverfahren

Zu modernen Verteidigunsstrategien gehören Verschlüsselungslösungen und Multi-Faktor-Authentizierung.

Gemering/Wien. Die Effektivität von Perimeterschutz, also Datensicherheitsverfahren, die auf einer Art Verteidigungslinie aufbauen, wird in Unternehmen häufig überschätzt. Laut dem Data Security Confidence Index (DSCI) 2015 von Gemalto ist mit 87 Prozent eine klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Besonders die Deutschen fühlen sich sehr sicher: 93 Prozent der Studienteilnehmer sind vom Perimeterschutz ihres Unternehmens überzeugt. Sicher, dass ihr Unternehmen in die richtigen Security-Bereiche investiert, sind sich sogar 96 Prozent der Befragten.

Aktuelle Strategien

„In unserer heutigen Zeit genügt es nicht mehr, sich auf den Perimeterschutz seines Netzwerks zu verlassen. Anti-Virus-Software und Firewalls müssen Teil einer viel größeren Sicherheitsstrategie werden”, sagt Thorsten Krüger, Regional Sales Director bei Gemalto. „Die Zukunft der Datensicherheit liegt darin, die Informationen selbst durch MFA und Verschlüsselung so zu schützen, dass sie auch im Fall eines Perimeter-Hacks sicher bleiben. Sind die Daten sauber verschlüsselt, sind sie auch im Fall eines Diebstahls wertlos.”
Laut DSCI wird der Perimeterschutz auch in Zukunft eine große Rolle spielen: 64 Prozent der befragten IT-Entscheider haben vor, innerhalb der nächsten zwölf Monate in ihren Perimeterschutz zu investieren. Deutsche IT-Verantwortliche gaben an, im nächsten Jahr knapp zehn Prozent ihres Security-Budgets für den Perimeterschutz verwenden zu wollen. Die Tatsache, dass bei den letzten Datenangriffen nicht einmal acht Prozent der kompromittierten Daten verschlüsselt waren, zeigt, dass Verantwortliche eine Strategie entwickeln müssen, bei der Verschlüsselung und Multi-Faktor-Authentifizierung im Vordergrund stehen.

Neue Angriffswellen

Das große Vertrauen in eigene Sicherheitsmaßnahmen ändert sich allerdings schnell, wenn es um Datenangriffe nach einem überwundenen Perimeterschutz geht: 33 Prozent der IT-Entscheider sind sich sicher, dass Hacker in der Lage sind, in ihre Netzwerke einzudringen. Etwa ein Drittel (34 Prozent) glauben zudem, dass ihre Daten nach Überwinden des Perimeterschutzes nicht sicher sind. Deutsche IT-Strategen hingegen sehen die Sache entspann-ter; hier glauben nur 24 Prozent, dass Fremde die Netzwerkgrenzen überwinden können. Falls dies jedoch geschieht, sind immerhin 41 Prozent der Überzeugung, dass die Daten nicht mehr sicher sind.
Der Index zeigt jedoch, dass 71 Prozent aller befragten Unternehmen ihre IT-Sicherheitsstrategie aufgrund neuester Hackerangriffe angepasst haben – durch Ausbau ihres Perimeterschutzes. Fast drei Viertel (72 Prozent) der Befragten gaben an, ihr Budget für IT-Sicherheit in den letzten fünf Jahren erhöht zu haben. Dennoch wurden 30 Prozent von ihnen im letzten Jahr Opfer eines Hackerangriffs. In Deutschland scheint sich dieser Fokus bereits ein wenig verschoben zu haben: 89 Prozent haben in den vergangenen fünf Jahren vermehrt in Verschlüsselungs- und Key-Management-Lösungen inves-tiert. Wären die Befragten selbst für die Verteilung ihres Budgets verantwortlich, würden sie 54 Prozent davon in die oben erwähnten Maßnahmen investieren.
Deutsche Firmen geben aber nur acht Prozent ihres Security-Budgets für Verschlüsselungs- und Authentifizierungslösungen aus. Ein Wandel zu einer robusteren und sichereren Datenschutzstrategie ist also dringend nötig.

BEWERTEN SIE DIESEN ARTIKEL

TEILEN SIE DIESEN ARTIKEL

Ihr Kommentar zum Thema