Rolle des Identitäts- und Zugriffsmanagements


Unternehmen mit mehr als 500 IT-Arbeitsplätzen richten Aufmerksamkeit auf Compliance-getriebene Themen
IT-Sicherheitsstudie belegt zentrale Rolle des Identitäts- und Zugriffsmanagements

(15.11.06) - CA hat im Sommer 2006 eine Online-Befragung zum Thema IT-Sicherheit durchgeführt. Mehr als 200 Unternehmen aus Deutschland haben sich an dieser Umfrage beteiligt. Die Ergebnisse zeigen, dass die Gefahren für die IT in den Unternehmen weiter gestiegen sind. Diesen Eindruck haben laut Studie 69 Prozent der befragten Geschäftsführer, IT-Leiter und IT-Mitarbeiter.

Die größten Sicherheitsprobleme für Unternehmen stellen nach wie vor externe Risiken wie Spam und Viren mit rund 95 Prozent Nennungen dar. Gefolgt von Trojanern (52 Prozent), Datenverlust (28 Prozent) oder Denial of Service-Attacken (21 Prozent). Allein der Risikofall "unberechtigter Zugang über das Internet" ist gegenüber 2005 von 14 auf 24 Prozent gestiegen. Gegen diese externen Risiken haben sich die meisten Unternehmen geschützt. Nur so ist es laut Studie zu erklären, warum 41 Prozent der Unternehmen die Gefährdung von innen größer einschätzen, als das Risiko, Opfer eines Hackers zu werden (33 Prozent).

Rund vier Fünftel der Befragten betrachten unsichere Kennwörter (90 Prozent), mangelnde Nachvollziehbarkeit von Zugriffsberechtigungen (85 Prozent), nicht gelöschte Benutzerkonten ehemaliger Mitarbeiter (80 Prozent) sowie nicht konsistente Zugriffsbedingungen (80 Prozent) als wichtige Sicherheitsproblematiken im Unternehmen.

Auch die unverschlüsselte Übertragung sensibler Daten (75 Prozent), die Vielzahl an Benutzerkonten, der damit verbundene hohe Administrationsaufwand (58 Prozent) sowie das fehlende Benutzer- und Berechtigungsmanagement (57 Prozent) werden von den Befragten als hohe oder sehr hohe Risikofaktoren benannt. "Die internen IT-Schwachstellen, die IT-Verantwortliche in der Studie benennen, können mit IT-Werkzeugen des Identitäts- und Zugriffsmanagements geschlossen werden", erklärt Thomas Leitner, Geschäftsführer von CA in Darmstadt, und betont: "Aufgrund der wachsenden Compliance-Anforderungen wird der Handlungsdruck auf die Geschäftsführer und IT-Leiter steigen, ihre interne Sicherheit zu erhöhen".

Studie stellt wachsende Bedeutung von Compliance fest

Die Definition, Umsetzung und Überwachung von Richtlinien (38 Prozent) sowie ein zentrales Sicherheitsmanagement (42 Prozent) werden inzwischen von mehr Befragten als wichtiges Thema eingeschätzt als eine Strategie für Spam-Filterung und Virenschutz (35 Prozent). Werden die Technologien des Single Sign-on, der "starken" Authentifizierung und des Benutzer- und Berechtigungsmanagements (User Provisioning) mitgerechnet, dann ist das Identitätsmanagement inzwischen zum Kernthema der IT-Sicherheit geworden - auch weil es, so die Studie, in den wenigsten Unternehmen schon gelöst ist.

Die Umfrageergebnisse zu den Compliance-Regelungen verdeutlichen, wie wichtig es für Unternehmen ist, das Identitäts- und Zugriffsmanagement als Kerntechnologie auszubauen: So ist etwa für 60 Prozent der IT-Verantwortlic hen das Bundesdatenschutzgesetz - eine Richtlinie, die in der öffentlichen Diskussion oft übersehen wird - von sehr hoher Bedeutung. Auch Basel II, die Wirtschaftlichkeitsrichtlinien der Banken, halten ähnlich viele Umfrageteil nehmer (54 Prozent) für wichtig. Nach den Gründsätzen der Prüfbarkeit digitaler Unterlagen (GDPdU) richtet sich laut Umfrageergebnis jeder zweite IT-Verantwortliche und für mehr als ein Viertel der Firmen (29 Prozent) spielen die amerikanischen Richtlinien des Sarbanes-Oxley Act (SOX) eine wichtige Rolle.

Enterprise Security Management rückt in den Mittelpunkt

In der Bewertung der einzelnen Sicherheitsmaßnahmen stellt die Studie fest, dass Unternehmen mit unter 500 IT-Arbeitsplätzen den "Schutz des firmeneigenen Netzwerks sowie die Verschlüsselung" als die dringlichsten Aufgaben ansehen. IT-Verantwortliche aus Unternehmen mit mehr als 500 IT-Arbeitsplätzen richten dagegen mehr Aufmerksamkeit auf Compliance-getriebene Themen wie das übergreifende Sicherheitsmanagement oder die Einhaltung von Richtlinien.

Als wichtigste Sicherheitstechnologie nennen die Teilnehmer ein zentralisiertes "Enterprise Security Mannagement" (46 Prozent), gefolgt vom Patchmanagement (41 Prozent) und Identitäts- und Zugriffsmanagement (39 Prozent). Heute schon fast flächendeckend in den Firmen verbreitet sind Tools gegen Hacker (Netzwerk-Firewalls 97 Prozent), Viren (97 Prozent) und Spam (95 Prozent). Spezielle Lösungen wie Intrusion Detection (46 Prozent) oder Systemhärtung (44 Prozent) sind knapp bei jedem zweiten Unternehmen im Einsatz. Single Sign-on-Lösungen setzen 37 Prozent ein. Dagegen verfügt bis heute nur rund ein Viertel der Unternehmen über User Provisioning-Systeme. Sehr wenige Rückmeldungen (8 Prozent) gab es beim derzeit öffentlich stark diskutierten Thema der Identity Federation. Als Wachstumsfelder werden die Sicherheit von mobilen Endgeräten und Web Services Security angesehen.

"Die Ergebnisse der Studie sind eine Bestätigung der CA-Strategie, die Administratoren der komplexen unternehmensweiten IT-Landschaften bei der Vereinfachung ihrer Aufgaben zu unterstützen", erklärt Thomas Leitner, Geschäftsführer von CA in Darmstadt und betont: "Mit der Vision des Enterprise IT Management (EITM) und der zentralen Management-Datenbank zeigt CA den IT-technischen Weg, wie ein zentrales übergreifendes Sicherheitsmanagement die unternehmenskritische IT-Infrastruktur sichert und gleichzeitig die Governance eines Unternehmens herstellt."

Die Online-Befragung wurde von CA Deutschland in Zusammenarbeit mit dem Analystenunternehmen Kuppinger Cole + Partner (KCP) in München im Sommer 2006 durchgeführt. Insgesamt wurden 921 Unternehmen angeschrieben, davon antworteten IT-Verantwortliche aus 224 Unternehmen. Mehr als die Hälfte der Umfrage-Teilnehmer hat leitende IT-Funktion oder ist in der Geschäftsführung tätig. (CA: ra)



Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen