- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Für ein Unternehmen kostspielig


83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden
Zeitfresser sind anspruchsvolle sicherheitsrelevante Aufgaben, die aufwendig manuell gelöst werden

- Anzeigen -





Wir kennen die Situation wohl alle. Mal eben schnell einen (mehr oder weniger verzweifelten) Hilferuf an die IT-Abteilung abgesetzt wegen eines persönlichen Computer- und/oder Sicherheitsproblems und auf schnelle Unterstützung hoffend. Und gerade diese kurzfristigen, dringenden (jedenfalls im Auge des Betrachters) und scheinbar mit wenig Aufwand verbundenen Anfragen kosten IT-Sicherheitsabteilungen enorm viel Zeit.

Mit diesem alltäglichen Problem beschäftigt sich auf Basis jüngster Umfrageergebnisse der aktuelle Blogpost von Michael Callahan, Chief Marketing Officer bei FireMon.

"Unserer Erfahrung nach hilft es in vielen Belangen der IT, einen Blick auf die alltäglichen praktischen Herausforderungen zu werfen, um sich ein realitätsnahes Bild zu bewahren. Das gilt insbesondere für das, was IT-Sicherheitsexperten über die verschiedenen Anforderungsbereiche ihres Jobs denken und wie sie den Nutzen bestimmter Technologien einschätzen. Dieser Schulterblick hilft IT- und IT-Sicherheitsunternehmen sicherzustellen, dass sie mit ihrer Einschätzung auf dem richtigen Weg sind, wo Lösungen als hilfreich empfunden werden oder wo man gegebenenfalls nachbessern muss. Und ganz nebenbei erhält man wertvolle Innenansichten zum aktuellen Status Quo einer bestimmten Branche oder eines Industriezweigs.

Wichtige Themen sind die wachsende Komplexität und das Zusammenspiel unterschiedlicher Sicherheitslösungen – bei sinkenden personellen Ressourcen.

Eine jüngst von FireMon durchgeführte Umfrage hat ergeben, dass 83 Prozent der befragten IT-Sicherheitsprofis von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden. 80 Prozent verbringen pro Woche eine Stunde und mehr mit dem Erledigen solcher Anfragen. Selbst wenn man den niedrigsten Wert von einer Stunde wöchentlich zugrunde legt, entspricht das Kosten von etwa 55 Dollar pro Woche, bei einem durchschnittlichen Verdienst eines IT-Sicherheitsprofis von etwa 114.388 Dollar (Quelle: Indeed).

Multipliziert man das wiederum mit der durchschnittlichen Beschäftigtenzahl von 31 Mitarbeitern in einer IT Security-Abteilung steigen die Kosten bereits auf wöchentlich 1.705 Dollar an, die sich auf 88.660 Dollar pro Jahr aufsummieren. Und das ist noch nicht alles. Für die 8 Prozent unter den Befragten, die sich mehr als fünf Stunden pro Woche mit den allfälligen Computerproblemen ihrer Kollegen herumschlagen, schnellt der entsprechende Jahreswert auf die beeindruckende Summe von 443.000 Dollar pro Jahr.

Es ist zwar komplett nachvollziehbar, dass die Beschäftigten in den IT- und IT-Sicherheitsabteilungen ihren Kollegen aushelfen. Die Umfrage zeigt allerdings auch, dass das für ein Unternehmen ein kostspieliges Unterfangen ist. Insbesondere wenn man sich die Mühe macht und an der Oberfläche kratzt. Ein Beispiel. Wenn man davon ausgeht, dass ein Unternehmen qualifizierten ITlern aus dem Bereich IT-Sicherheit Gehälter von jährlich 100.000 Dollar aufwärts zahlt, stellt man fest, dass 12,5 Prozent dieser nicht ganz unerheblichen Personalaufwendungen in nicht arbeitsbezogene Aktivitäten fließen.

Man darf getrost ins Grübeln kommen, womit sich die Mitarbeiter in IT- und IT-Sicherheitsabteilungen neben ihren eigentlichen Aufgaben noch beschäftigen müssen. Und das täglich.

Der andere große Zeitfresser sind anspruchsvolle sicherheitsrelevante Aufgaben, die aufwendig manuell gelöst werden. Nicht selten kämpfen die Beteiligten immer noch mit Excel-Dateien, in denen dann Prozesse, Projekte und Workflows abgebildet werden sollen. Es erklärt sich von selbst, dass dieses Unterfangen in den hochkomplexen Umgebungen mit denen wir es heute zu tun haben, zum Scheitern verurteilt ist.

Die wachsende Komplexität aktueller Sicherheitsinfrastrukturen ist nach wie vor eines der größten Probleme mit denen die Zuständigen es zu tun haben. Das bestätigt auch der kürzlich veröffentlichte State of the Firewall Report. Im Rahmen der Studie wurden mehr als 400 Unternehmen sowohl zu ihrer derzeitigen Sicherheitsinfrastruktur befragt als auch zu den Management-Herausforderungen mit denen sie sich aktuell konfrontiert sehen. Weiterhin wurden die Teilnehmer befragt inwieweit sie neu aufkommende Technologien wie SDN, Cloud, Mikrosegmentierung und Internet of Things (IoT) nutzen und wie sie deren Auswirkungen einschätzen.

Die Studie ergab, dass Firewalls ein bedeutsamer Teil der Sicherheitsinfrastruktur sind und bleiben. 90 Prozent der Befragten gehen davon aus, dass Firewalls in den nächsten fünf Jahren auch weiterhin ein zentraler Bestandteil sein werden. Dieses Ergebnis geht allerdings einher mit zunehmend komplexer werdenden Umgebungen. Sie werden für Unternehmen zu einer echten Herausforderung, wenn es gilt sie optimal zu verwalten. Heutzutage finden sich innerhalb der Netzwerkinfrastruktur eines Unternehmens nicht nur Firewalls unterschiedlicher Anbieter, sondern auch Software Defined Networking (SDN), Mikrosegmentierung und IoT um überhaupt mit einer zunehmend auf Abruf funktionierenden Welt Schritt zu halten. Das alles addiert sich zu genau dem Komplexitätslevel auf, mit dem Unternehmen es bereits jetzt zu tun haben. Was wir heute unter einem Netzwerk verstehen hat sich im Verhältnis zur Vergangenheit stark verändert.

Darüber hinaus hat die Studie ergeben, dass lediglich 7 Prozent der befragten Großunternehmen (mehr als 15.000 Mitarbeitern) Änderungsprozesse für Firewalls vollständig automatisiert haben. 43 Prozent gaben sogar zu die Veränderungen in Excel- oder Worddokumenten aufzuzeichnen.

Es gibt folglich einige Gründe, warum Unternehmen – statt einen Teil der ohnehin knappen Ressourcen zu "verschwenden" - besser in intelligente Sicherheitsmanagement-Lösungen investieren sollten, die IT-Sicherheitsabteilungen entlasten und ihnen ausreichend Flexibilität verschaffen. Nicht zuletzt um die Angriffsfläche eines Unternehmens zu vermindern. Je nach Struktur des betreffenden Netzwerks sind solche Lösungen sogar in der Lage komplexe Sicherheitsnetzwerke ressourcenschonend zu verwalten."
(FireMon: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 03.07.17


FireMon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Drive-By-Infektionen als Adobe Flash-Update

    Bislang macht die Bad Rabbit-Ransomware vor allem durch ihren auffälligen Namen von sich reden. Der Crypto-Trojaner selbst erscheint technisch nicht besonders bemerkenswert, so nutzt er etwa keinen neuen oder kreativen Angriffs-Vektor. Bemerkenswert ist allerdings, dass es immer noch Unternehmen und Organisationen gibt, die nichts aus den letzten Ransomware-Wellen gelernt zu haben scheinen. Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode, d.h. die Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet. Diese Drive-By-Infektionen werden als Adobe Flash-Update getarnt und auf diese Weise unbedarfte Nutzer dazu verleitet, die Schadsoftware herunterzuladen. Mit Applikations-Whitelisting, aktuellen Browsern und Standard-Sicherheitssoftware sollte eigentlich eine Infektion vermieden werden. Dass wir trotzdem von betroffenen Unternehmen hören, etwa der Nachrichtenagentur Interfax, wirft ein schlechtes Bild auf die Sicherheitspraxis zahlreicher Firmen und Institutionen.

  • Ausbreitung von Bad Rabbit

    Die unter dem Namen "Bad Rabbit" bekannt gewordene Ransomware hat bereits einiges an medialer Aufmerksamkeit erlangt. Die ersten Opfer waren vornehmlich russische Nachrichtenagenturen und andere Institutionen in Russland und der Ukraine. Andrew Clarke, One Identity, kommentiert.

  • Zertifizierung muss auf offene Normen setzen

    Die Europäische Kommission hat einen Regulierungsvorschlag veröffentlicht, der auch einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit betrifft. Er soll die Sicherheitseigenschaften von Produkten, Systemen und Diensten, die bereits in der Entwurfsphase ("security by design") integriert sind, verbessern. Die gute Absicht ist erkennbar, zumal ein erhöhter Schutz der Bürger und Unternehmen durch bessere Cybersicherheits-Vorkehrungen erstrebenswert ist. Dennoch hat der Vorschlag erhebliche fachliche Mängel. Darüber hinaus mangelt es an Offenheit und Transparenz, wie man sie von Normensetzung erwarten kann, die der Unterstützung der EU-Gesetzgebung dienen soll.

  • Generelle Problematik der Verschlüsselung lösen

    Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett angepeilte "Datenordnungspolitik" weiter vorantreibt. Neben dem Breitbandausbau wird das besonders in Bezug auf Verschlüsselung spannend - nicht nur wegen der NSA-Affäre sondern auch, um sich als Vorreiter der Digitalisierung zu positionieren. Ziel der großen Koalition war es, Deutschland zum Verschlüsselungsstandort Nummer eins zu machen und dem Bürger die sichere elektronische Kommunikation mit den Behörden zu ermöglichen. Ist dies gelungen? Wohl nur teilweise, denn die Politik hat mit dem De-Mail-Gesetz zwar Regelungen zur verschlüsselten Kommunikation erlassen. Das Ziel ist jedoch noch lange nicht erreicht, und dass andere Länder, darunter auch die Schweiz, gesicherte elektronische Kommunikation noch nicht in der Gesetzgebung verankert haben, ist wahrscheinlich nur ein schwacher Trost.

  • Sicherheit im Netz: Bleiben wir wachsam

    Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfälle, Standortschließungen, Verlust von geschäftskritischen Daten und Auswirkungen auf das Image. Monat für Monat erleben wir immer ausgefeiltere Angriffe mit neuen Bedrohungen für Schwachstellen in Unternehmen und Behörden. Natürlich ist es illusorisch zu glauben, dass man solche Cyberattacken stoppen kann. Unternehmen müssen daher reagieren und dürfen nicht mehr passiv bleiben. Für viele Unternehmen ist die Cybersicherheit ein Kostenfaktor sowohl technologisch als auch personell sowie organisatorisch. Daher behandeln Organisationen diese Thematik oft stiefmütterlich. Mehr als die Hälfte der Unternehmen geben immer noch weniger als 3 Prozent ihres IT-Budgets für Sicherheit aus (Quelle: Clusif 2016).