3ureohph - IT-Dienstleistungszentrum Berlin
3ureohph - IT-Dienstleistungszentrum Berlin
3ureohph - IT-Dienstleistungszentrum Berlin
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
silicon.de: <strong>IT</strong>-Sicherheit<br />
scheitert nicht an den<br />
Kosten<br />
München (ots) - E-Commerce<br />
muss keinesfalls an hohen<br />
Ausgaben für die erforderliche<br />
Sicherheit scheitern: Kein <strong>IT</strong>-Manager<br />
braucht mehr als 15 Prozent seines<br />
Budgets für die Security auszugeben.<br />
Eine Studie von silicon.de, dem aktuellen<br />
Informationsdienst für <strong>IT</strong>-Manager<br />
und E-Business-Profis, hat das<br />
Spannungsfeld zwischen Sicherheitsstandards,<br />
Security-Budgets und E-Business-Aktivitäten<br />
beleuchtet.<br />
Fast täglich belegen neue Meldungen<br />
die zunehmende Bedrohung des<br />
Internets durch Hacker und Viren. Dieses<br />
Gefahrenpotenzial ist nicht von der<br />
Hand zu weisen - aber Sicherheit kostet<br />
die Unternehmen, die in den E-<br />
Commerce einsteigen wollen, dennoch<br />
nicht die Welt: Etwa zwei Drittel derjenigen<br />
Unternehmen, die über einen hohen<br />
Sicherheitsstandard verfügen, geben<br />
maximal 15 Prozent ihres <strong>IT</strong>-Budgets<br />
für die Sicherheit aus. Lediglich bei<br />
4,2 Prozent der Unternehmen verschlingen<br />
Produkte und Dienstleistungen für<br />
die Sicherung der DV mehr als 20 Prozent<br />
der gesamten <strong>IT</strong>-Ausgaben. Und:<br />
Großunternehmen besitzen bei der Realisierung<br />
einer sicheren <strong>IT</strong>-Infrastruktur<br />
gegenüber dem Mittelstand einen<br />
Entwicklungsvorsprung - wenn auch nur<br />
einen leichten.<br />
Diese Zahlen ergeben sich aus einer<br />
Umfrage von silicon.de in Unternehmen<br />
aller Branchen. Mehr als 500 vollständig<br />
ausgefüllte Fragebögen geben<br />
einen detaillierten Einblick in Aktivitäten<br />
und Einschätzungen der deutschen<br />
<strong>IT</strong>-Anwender. Fast zwei Drittel der Befragten<br />
nehmen in ihren Betrieben eine<br />
leitende Position ein - als <strong>IT</strong>-Manager,<br />
Abteilungsleiter oder Geschäftsführer.<br />
Die Studie enthüllt eine Vielzahl relevanter<br />
Informationen darüber, wie deutsche<br />
Unternehmen die <strong>IT</strong>-Sicherheits-<br />
lage einschätzen und wie sie sich schützen:<br />
Datenverlust und Computerviren<br />
belegen die Spitzenplätze in den<br />
Bedrohungsszenarien der DV-Leiter.<br />
Antivirensoftware, Firewalls und automatische<br />
Datensicherung gehören deshalb<br />
in mehr als 80 Prozent der Unternehmen<br />
zum Standard.<br />
Sie zeigt auch, in welchem Umfang<br />
hierzulande E-Commerce bereits tägliches<br />
Brot ist. Überraschend deutlich<br />
fällt die Antwort des Mittelstandes auf<br />
die Frage nach Internet-Aktivitäten aus:<br />
Schon unter den kleinsten Unternehmen<br />
mit weniger als 20 Mitarbeitern<br />
betreiben fast zwei Drittel eine eigene<br />
Website, immerhin mehr als jedes fünfte<br />
Unternehmen dieser Kategorie verkauft<br />
schon Waren oder Dienstleistungen<br />
über das Web.<br />
Ein deutlicher Unterschied zeigt sich<br />
bei diesem Thema zwischen Großunternehmen<br />
und Mittelstand. Während<br />
fast 43 Prozent der Unternehmen mit<br />
mehr als 5000 Mitarbeitern an elektronische<br />
Marktplätze angeschlossen sind,<br />
steht die Mehrheit der kleineren Unternehmen<br />
noch außen vor. Bei Unternehmen<br />
mit 100 bis 500 Mitarbeitern arbeiten<br />
erst 20 Prozent mit elektronischen<br />
Marktplätzen zusammen. Die kompletten<br />
Ergebnisse der Studie sind unter<br />
http://www.silicon.de/securityspecial<br />
zu bekommen. u<br />
Sicherheit in<br />
Datennetzen<br />
Fraunhofer-Gesellschaft zur<br />
Förderung der angewandten<br />
Forschung,<br />
Der Ausbau der Datennetze eröffnet<br />
neue Angriffsmöglichkeiten<br />
für Hacker, Spione<br />
und Saboteure. Doch ohne sicheren<br />
Datenaustausch kommt das E-Business<br />
nicht in Schwung. Das Fraunhofer-Institut<br />
für Graphische Datenverarbeitung<br />
IGD hat gemeinsam mit der Mitsubishi<br />
2/01 2 25<br />
Corporation eine umfassende Sicherheitssoftware<br />
für verteilte Systeme entwickelt.<br />
In den weltumspannenden Datennetzen<br />
lauern Wegelagerer und Piraten: jeder<br />
Zugang wird zum Einfallstor für<br />
Hacker und Spione. Die Mobilkommunikation<br />
eröffnet zudem völlig<br />
neue Gefahrenpotenziale, um über<br />
Mobiltelefone oder Palmtops in bisher<br />
sichere Firmennetze einzudringen. Viren,<br />
Würmer oder Trojanische Pferde<br />
können innerhalb von Stunden Millionen<br />
von Rechnern lahmlegen. Im letzten<br />
Jahr richtete allein der „I love you“-<br />
Virus innerhalb weniger Stunden einen<br />
Schaden von etwa 20 Milliarden Mark<br />
an. Auch große Organisationen mit ausreichenden<br />
Ressourcen wie das US-<br />
Verteidigungsministerium oder die<br />
Microsoft Corporation fielen wiederholt<br />
Angriffen zum Opfer.<br />
Die Kontrolle und der Schutz sensibler<br />
und urheberrechtlich geschützter Daten<br />
wird immer wichtiger, aber auch<br />
immer schwieriger. Doch die Gefahren<br />
drohen oft von innen noch mehr als von<br />
außen. Eine umfassende Datensicherheit<br />
verspricht das vom Fraunhofer-Institut<br />
für Graphische Datenverarbeitung IGD<br />
im Auftrag der Mitsubishi Corporation<br />
entwickelte „ReEncryptionTM-System“,<br />
das unter dem Projekt-Codenamen<br />
„CIPRESS“ entwickelt wurde.<br />
Es besteht aus dem von Mitsubishi patentierten<br />
ReEncryption-Verfahren und dem<br />
vom IGD patentierten digitalen Wasserzeichen.<br />
Die Technik wurde in Pilotprojekten<br />
sorgfältig getestet und wird nun<br />
kommerziell verfügbar sein. Einer der ersten<br />
großen Anwender in Deutschland ist<br />
die TKIS Document Services, ein Unternehmen<br />
der ThyssenKrupp Information<br />
Services Gruppe, die aus Sicherheitsgründen<br />
und vor allem zur lückenlosen<br />
Dokumentenverfolgung „ReEncryption“<br />
in ihre Systeme der Dokumentenerstellung<br />
(Redaktionssystem), der Dokumentenverwaltung<br />
(DMS) und der Archivierung<br />
(AMS) integriert.<br />
„Ziel unserer Forschungsarbeiten war<br />
ein umfassendes Sicherheitskonzept, è<br />
7