Dell Security Survey 2015: Auf die richtigen IT-Sicherheitspartner kommt es an - Sicherheit - Heise Partnerzones Sicherheit . Dell, Cloud, Mobile, Security, Enterprise, Business, Software . Cloud, Mobile und Security: Erfahren Sie alles über die Lösungen von Dell /styles/zones/basis.css

Dell Security Survey 2015: Auf die richtigen IT-Sicherheitspartner kommt es an

Die Wahl des richtigen IT-Partners ist für Unternehmen ein wichtiger Baustein des Geschäftserfolgs. Besonderes Augenmerk verdienen dabei die Lieferanten von Komponenten und Lösungen für die IT-Sicherheit. Der Dell Security Survey 2015 zeigt, wie deutsche Unternehmen hier aufgestellt sind.

 - 

Quelle: Sergey Nivens, de.fotolia.com

Autor: Thomas Fischer

Diese Zahlen müssen IT-Verantwortliche eigentlich wachrütteln: Jedes zweite deutsche Unternehmen war in den vergangenen Jahren bereits einmal Opfer von digitaler Spionage oder Sabotage. Und bei der anderen Hälfte wollte rund jedes vierte Unternehmen erfolgreiche Angriffe zumindest nicht ausschließen. Diese Zahlen stammen aus einer 2015 veröffentlichten Untersuchung des Branchenverbands BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien). Zu den am häufigsten genannten Delikten gehören der Diebstahl von IT-Geräten (Notebooks, Smartphones und Tablet-PCs), die Entwendung von sensiblen unternehmensrelevanten Daten und Angriffe per Social Engineering. Den Schaden schätzt BITKOM auf rund 51 Milliarden Euro pro Jahr.

Nach einer BITKOM-Untersuchung entsteht der deutschen Wirtschaft durch digitale Angriffe jährlich ein Schaden von 51 Milliarden Euro (Ausschnitt). Bildquelle: BITKOM - 
Nach einer BITKOM-Untersuchung entsteht der deutschen Wirtschaft durch digitale Angriffe jährlich ein Schaden von 51 Milliarden Euro (Ausschnitt). Bildquelle: BITKOM

Hier geht es zur Infografik

Viele Sicherheitsrisiken sind hausgemacht

Dell hat für den Dell Security Survey 2015 im September und Oktober 2015 die IT-Verantwortlichen in 175 deutschen Unternehmen zum aktuellen Stand der IT-Sicherheit befragt. Dabei stellte sich unter anderem heraus, dass mehr als die Hälfte der Interviewten den Sicherheitsstatus ihres Unternehmens als veraltet und die eingesetzten Schutztechnologien als lückenhaft bewerten. Die meisten der befragten Unternehmen managen ihre IT-Sicherheit zudem nicht zentral, sondern nach dem Silo-Ansatz in den einzelnen Abteilungen.

 - 

Quelle: Dell Security Survey 2015

Dadurch gehen die Firmen ein nicht zu unterschätzendes Risiko ein. Denn ein Schutz vor den immer komplexerer Sicherheitsbedrohungen der Cyber-Welt ist so kaum zu gewährleisten. Lücken in der eingesetzten Sicherheitstechnik öffnen Angreifern Tür und Tor.

Den Bedrohungen der IT-Sicherheit lässt sich effektiv begegnen, wenn moderne Schutztechnologien von einer wirksamen Strategie flankiert werden. Das Sicherheitskonzept muss zudem laufend überwacht und proaktiv weiterentwickelt werden.

Partner für die IT-Sicherheit

Für die Sicherheitsstudie von Dell wurden die Teilnehmer auch befragt, ob sie bei den eingesetzten Schutzlösungen mit einem oder mehreren Herstellern zusammenarbeiten. 73,2 Prozent gaben hier an, bewusst mit mehreren Herstellern zusammenarbeiten, 20 Prozent bevorzugen dagegen Sicherheit aus einer Hand.

 - 

Quelle: Dell Security Survey 2015

Die Tatsache, dass sich die Mehrheit der Befragten in Sachen IT-Sicherheit für die Zusammenarbeit mit mehreren Herstellern entsprechender Speziallösungen entschieden hat, kann jedoch nicht bedeuten, dass dieser Weg der beste ist. Denn dem widerspricht das Ergebnis der Dell-Studie, dass jedes zweite Unternehmen seine eingesetzten Sicherheitstechniken als veraltet und lückenhaft bewertet.

Auch andere Aspekte sind bei einer Mehr-Hersteller-Strategie zu beachten. So erhöht die Kombination von Sicherheitslösungen verschiedener Hersteller und Lieferanten den Testaufwand erheblich. Unverträglichkeiten innerhalb der IT-Struktur sind unbedingt auszuschließen. Das reibungslose Zusammenspiel muss ebenso gewährleistet sein wie die strikte Einhaltung aller Sicherheitsrichtlinien. Und das gilt nicht nur einmalig bei der Implementierung, sondern immer wieder im laufenden Betrieb bei Patches und Upgrades.

Sicherheit aus einer Hand

Da die IT-Struktur das Rückgrat eines Unternehmens darstellt und für den Erfolg mitentscheidend ist, muss gewährleistet sein, dass jede Abteilung die bestmögliche Leistung daraus ziehen kann. Dies setzt unter anderem voraus, dass die IT-Infrastruktur optimal auf das Unternehmen abgestimmt und zudem flexibel skalierbar und administrierbar ist.

Unter diesem Gesichtspunkt ist die Zusammenarbeit mit einem einzigen Partner von Vorteil, der von der erforderlichen Hardware bis hin zu den Sicherheitslösungen alle Komponenten einer effektiven und geschützten IT-Struktur liefern kann. Auf Basis einer sorgfältigen Status-quo-Analyse können Sie mit ihm zusammen das IT-Pflichtenheft erstellen, das den langfristigen Unternehmenszielen Rechnung trägt. Achten Sie bei der Analyse unter dem Gesichtspunkt der IT-Sicherheit besonders auf diese Punkte:

  • Integration der vorhandene Hardware und Anwendungen
  • gemeinsame Nutzung von IT-Ressourcen
  • Kollaboration der verschiedenen Geschäftsbereiche und Abteilungen
  • umfassender Datenschutz
  • E-Mail-Sicherheit
  • Identity & Access Management, auch für mobile Mitarbeiter
  • Anwenderprogramme wie CRM und ERP sowie Datei-Dienste

Ein Partner, der alle Sicherheitsanforderungen umsetzen und sämtliche IT-Lösungen aus einer Hand anbieten kann, ist Dell. Dazu gehört auch die komplette Sicherheitsarchitektur für Unternehmen aller Größenordnungen. Die Partnerschaft mit Dell gewährleistet, dass in der IT-Struktur die richtigen, auf Performance, Sicherheit und einfache Administration hin optimierten Komponenten zum Einsatz kommen. Modular skalierbare, auf offenen Standards basierende Lösungen und Services bieten die notwendige Flexibilität für die zukünftige Entwicklung Ihres Unternehmens.

Dell garantiert den problemlosen Übergang von der alten zur neuen IT-Struktur und steht Ihnen von der ersten Analyse über die Implementierung bis hin zur Sicherung des laufenden IT-Betriebs zur Seite. Zu letzterem gehört beispielsweise die fortlaufende Pflege der IT-Systeme ebenso wie ein rund um die Uhr an sieben Tagen in der Woche erreichbarer Support. So können Sie sich darauf verlassen, dass Ihre IT-Struktur in Sachen Sicherheit immer auf dem aktuellen Stand ist und größtmöglichen Schutz vor Angriffen bietet.

Weitere Artikel zum Thema:

Dell Security Survey 2015: Wie gut ist die IT-Sicherheit in deutschen Unternehmen?

Infografik: Sicherheit ohne Silo-Denken

Checkliste zur IT-Security: Wie sicher ist Ihre Unternehmens-IT?