26056

Mitarbeiter als großes Risiko

09.12.2007 | 13:57 Uhr |

Ein großer Teil der IT-Sicherheitsverletzungen wird von eigenen Mitarbeitern verursacht. Neben Viren, Trojanern und Hackern gilt die Belegschaft einer Firma als größtes Risiko in der Sicherheit der Informationstechnik.

Die Hauptrisiken für die IT-Sicherheit gehen nach wie vor von Viren, Trojanern und Hackerangriffen aus. Doch immer häufiger sind auch die Mitarbeiter eine Firma daran beteiligt, wenn bösartige Programme unbewusst aktiviert werden. Die technischen Lösungen arbeiten zudem nicht immer perfekt mit den organisatorischen Vorgaben innerhalb eines Unternehmens zusammen. Dieses Problem belegt die Studie IT-Security 2007, die von der InformationWeek in Auftrag gegeben und von Steria Mummert Consulting ausgewertet wurde. Für einen vollständigen Schutz vor unbefugten Zugriffen oder vor Datenverlust sei es unabdingbar, dass die technischen Sicherheitsmaßnahmen mit einer korrekten Bedienung der IT-Systeme zusammenspielen. Nur Schulungen ermöglichen ein problemloses Ineinandergreifen von Mensch und Maschine, doch nur in der Hälfte aller Fälle werden derartige Sicherheitsrichtlinien auch schriftlich verfasst und zugänglich gemacht.

Ein weiteres Risiko stellen die mobilen Systeme dar, die auch außerhalb Zugriff auf das Firmennetzwerk haben. Im Durchschnitt nutzen bereits über 30 Prozent der Mitarbeiter Notebooks, Handhelds oder Mobiltelefone, mit denen Fernzugriffe auf das Unternehmensnetzwerk möglich werden. Durch eine unzureichende Verschlüsselung und einen einfachen unbefugten Zugang stellen derartige Geräte ein besonders großes Sicherheitsrisiko dar.

Ebenfalls wichtig für ein effektives System sei laut Studie das Sicherheitsbewusstsein der Mitarbeiter. Nur 35 Prozent der Angestellten wiesen im letzten Jahr auf versuchte Hackerangriffe hin oder meldeten verdächtige Dateianhänge. Noch vor zwei Jahren lag dieser Anteil sogar bei nur 25 Prozent. So bleibt auch weiterhin die Analyse von Server- und Firewall-Protokollen eine der wichtigsten Möglichkeiten, IT-Angriffe aufzudecken.

0 Kommentare zu diesem Artikel
26056