Hohes Gefahrenpotential: Externer Zugriff auf das Unternehmensnetzwerk
Dabei machte vor allem die Frage nach den von außen zugänglichen Netzwerkfunktionen deutlich, dass ein immenser Bedarf an integrativen, funktionsübergreifenden Sicherheitslösungen besteht: 71% der befragten Unternehmen gaben an, dass von außen auf die E-Mail-Funktionen der Organisation zugegriffen wird, bei 61% der Befragten ist der externe Zugriff auf interne Dateien und Anwendungen an der Tagesordnung. Umso erstaunlicher die Aussage von mehr als 50% der Beteiligten, bisher keinerlei Vorkehrungen gegen „unerlaubten Datenabgang aus dem Unternehmen“ getroffen zu haben.
Gefährdung der täglichen Geschäftsabläufe durch das Internet?
Was die persönliche Einschätzung der Gefährdungspotentiale des Internets (Datenverlust oder Diebstahl) auf die täglichen Geschäftsprozesse anbelangt, so hält die Mehrheit der Befragten in diesem Punkt die eigene IT-Infrastruktur für sicher. Wird jedoch nach den Geschäftsprozessen mit Kunden und Lieferanten sowie den internen Kommunikationsabläufen gefragt, so haben die teilnehmenden Firmen kaum Vertrauen in die vorhandene Security-Struktur: 72% der Befragten messen bei der Kommunikation mit Klienten und Zulieferern der Internetnutzung mittlere bis sehr große Gefährdungspotentiale zu. Gleichzeitig räumen die Unternehmen ein, mit der Absicherung von Geschäftsprozessen wenig bis keine Erfahrung zu haben und zeigen möglicherweise deshalb starke Zurückhaltung, weil dieser Bereich der IT-Sicherheit als sehr komplex und aufwendig erachtet wird.
Bereits ergriffene Schutzmaßnahmen
Grundsätzlich ist das Bewusstsein für die Gefährdung der Unternehmensinformationen jedoch vorhanden und es werden Schutzmaßnahmen ergriffen. Dabei werden aber in erster Linie individuell genutzte Virenscanner eingesetzt, gefolgt von Virenscannern auf dem Server, Firewalls mit VPN-Gateway und Spamfiltern. Insgesamt ergibt sich bei allen befragten Unternehmen das Bild eines „Security-Bauchladens“: eine Vielzahl diverser, einzeln genutzter Produkte, die einen hohen Administrationsaufwand und möglicherweise auch hohe Kosten nach sich ziehen. Es fehlt also der zentrale Überbau, unter dessen Dach eine durchgängige und zentral zu administrierende Lösung ihren Platz findet, die das Unternehmen sowohl von außen als auch nach innen rundum schützt.
Hintergrund: Check Point-Sicherheitsindex
Als praktisches Kontrollinstrument konzipiert, soll der Check Point-Sicherheitsindex kleinen und mittelständischen Unternehmen eine einfach zu nutzende Plattform bieten, um möglichst unkompliziert, kostenfrei und herstellerneutral den aktuellen Status ihrer IT-Sicherheit abzuklären und individuelle Handlungsempfehlungen zu erhalten. Als eine Art „elektronischer Coach“, der speziell im KMU-Segment die Sicherheitsthematik sensibilisieren soll, stellt der Index folgende Kriterien in den Vordergrund: technische Einrichtungen gegen Angriffe innerhalb und außerhalb des Unternehmensnetzes, technische Einrichtungen gegen Datenverlust, organisatorische Regelungen zum Umgang mit Daten sowie funktionsspezifische Überprüfungsmechanismen. www.sicherheitsindex.de steht allen interessierten Unternehmen zur kostenlosen Nutzung zur Verfügung. Die Ergebnisse werden anonym ausgewertet und vierteljährlich veröffentlicht. Weitere Informationen unter www.checkpoint.de und www.sicherheitsindex.de.