Studie: IT-Netzwerke bei Compliance-Bemühungen ignoriert

Dies sind einige der wichtigsten Ergebnisse des heute von Dimension Data, dem weltweit führenden Anbieter von IT-Lösungen und Services mit einem Umsatz von 4,5 Milliarden US-Dollar, veröffentlichten Network Barometer Report. Der Bericht enthält die zusammengefassten Daten aus 152 Secure Network Infrastructure Assessments (SNIAs), die Dimension Data im Laufe des Jahres 2008 für Unternehmen weltweit durchgeführt hat. Der Report gibt einen Überblick über die Konfigurationen und Schwachstellen sowie Informationen zur Lebensdauer von Geräten in den jeweiligen Netzwerken.


Drei von vier Netzwerken mit Schwachstellen
Dem Bericht zufolge wurden bei 73% der Netzwerkgeräte bekannte und sicherheitsrelevante Schwachstellen festgestellt, die ein Unternehmen sowohl externen als auch internen Bedrohungen und Sicherheitsverstössen schutzlos ausliefern und darüber hinaus empfindliche Auswirkungen im Hinblick auf die Einhaltung gesetzlicher Vorgaben haben können.


Unternehmensruf steht auf dem Spiel
Rich Schofield, Global Business Development Manager für Network Integration bei Dimension Data meint hierzu: «Sicherheitsverstösse und Datenlecks können dramatische Folgen nach sich ziehen. Angesichts des heutzutage sehr harten Wettbewerbsklimas kann der Ruf eines Unternehmens durch solch einen Vorfall massiv beschädigt werden, was sich natürlich auch deutlich auf die logistische und finanzielle Situation auswirken kann.»


Straftatbestände
Es kann noch schlimmer kommen: In vielen Bereichen führen Compliance-Verstösse zu empfindlichen Strafen. So könnte beispielsweise ein Händler das Vertrauen der Kreditkartenfirmen verlieren und als Folge davon, die für sein geschäftliches Überleben unverzichtbaren Transaktionen nicht länger über diese Firmen abwickeln. Daraus lässt sich der Schluss ziehen, dass Datenlecks und Compliance-Verstösse zu jener Kategorie von Problemen zählen, der die Verantwortlichen höchste Priorität einräumen sollten.


«Bemerkenswerte Ergebnisse»
Der Bericht zeigt zudem, dass pro installiertem Gerät durchschnittlich 30 sicherheitsrelevante Konfigurationsfehler entdeckt wurden. Dies erstaunt vor allem angesichts der häufigen Veröffentlichung von Best Practices und Empfehlung von Standards. «Die Ergebnisse sind bemerkenswert», erklärt Schofield. «Es fehlen selbst grundlegende Schutzmassnahmen wie die Konfiguration von Zugriffsrechten und Kennwörtern, mit der sich ein Unternehmen gegen gefährliche Bedrohungen schützen kann. Das ist in etwa so, als ob Sie weder Türen noch Fenster schliessen, bevor Sie das Haus verlassen», so Schofield.


Missverständnis zwischen Compliance und Sicherheit
Es würde schon seit jeher ein Missverständnis bestehen hinsichtlich des Zusammenhangs zwischen Compliance und Sicherheit. Viele Unternehmer sind offenbar der Ansicht, dass sich das eine zwingend aus dem anderen ergibt. Es kann allerdings vorkommen, dass ein Unternehmen seine Daten schützt und dennoch die Compliance nicht gewährleistet ist. Ebenso wenig wie Unternehmen mit vorbildlicher Compliance über einen vollkommenen Schutz gegen Sicherheitsverstösse verfügen. Wie der Bericht zeigt, erfüllen jedoch viele Unternehmen weder die Anforderungen der Compliance, noch sind ihre Daten vor nicht autorisierten Zugriffen sicher.


Unbewusste Risiken
Schofield warnt: «Durch das Versäumnis, Compliance und Sicherheit für sein Netzwerk zu gewährleisten, geht manches Unternehmen ein geschäftliches Risiko ein, dessen es sich oft gar nicht bewusst ist. Das Schlimmste daran ist, dass sich diese Risiken ganz einfach beseitigen liessen.»


Veraltete IT- und Netzwerkgeräte
Darüber hinaus zeigt der Report, dass 43% aller überprüften Geräte sich im ersten End-of-Life-Zyklus befanden und dass bei 56% der Geräte aus dieser Gruppe die Weiterentwicklung der Software entweder bereits eingestellt war oder der Support demnächst auslief. Bei veralteten IT- und Netzwerkgeräten gestaltet sich, abhängig von ihrer Funktion, der Support zunehmend schwierig und die Geräte sind auch nicht mehr vor aktuellen Bedrohungen geschützt. Dies könne für Unternehmen etwa dazu führen, dass bei einem erforderlichen Austausch teure Technologie in einem übermässig engen Zeitrahmen gekauft werden müsse und dass ein Unternehmen mit Problemen wie nicht mehr gewährleisteter Verfügbarkeit oder häufigen Reparaturen konfrontiert wird. (dimension data/mc/ps)

Exit mobile version