Big Data lässt Belange der Datensicherheit nahezu unberührt

Ein Bericht von PricewaterhouseCoopers (PwC), der letzte Woche veröffentlicht wurde, hat ergeben, dass trotz der zunehmenden Ausgaben im Hinblick auf den Big Data-Effekt heutzutage Unternehmen weniger auf ihren Datenbestand achten als noch vor einigen Jahren. [...]

Weniger als 35 Prozent der Befragten teilten mit, dass sie eine akkurate Bestandsaufnahme der persönlichen Daten von Mitarbeitern und Kunden hätten. Auch gaben nur 31 Prozent an, sie hätten eine exakte Übersicht ihrer Daten mit Standort und Kompetenzbereichen. Im Hinblick auf den Trend „Bring Your Own Device“ (BYOD) stellte der Bericht zudem fest, dass mittlerweile 88 Prozent der Nutzer mobiler Endgeräte, dieses sowohl für private als auch berufliche Zwecke einsetzen, aber nur 45 Prozent der Unternehmen Richtlinien für den Umgang mit persönlichen Geräten am Arbeitsplatz haben.

Ralph Kreter, Director Central Europe and Middle East von LogRhythm, Spezialist im Bereich Cyber Threat Erkennung und Abwehr, kommentiert die Erkenntnisse des Berichts:
„Es ist erstaunlich, dass viele Unternehmen noch immer die Bedeutung einer effizienten und effektiven Kontrolle ihres Datenbestands ignorieren. Obwohl Big Data ein aktuelles Schlagwort aller Branchen ist, sehen viele den gewaltigen Datenbestand als ein Hindernis an und sehen nicht, welche enormen Vorteile sich durch die Analyse selbiger ergeben können – besonders auch im Hinblick auf die IT-Sicherheit. Auch scheint es so, dass viele Verantwortliche vor den enormen Datenbeständen ihrer eigenen Systeme zurückschrecken und den Wert der steigenden Datenmenge unterschätzen, den beispielsweise das BYOD-Phänomen oder neuartige Sicherheitssysteme mit sich bringen. Dies hat zur Folge, dass die Daten allzu oft ignoriert und wenn überhaupt nur in ineffizienter Weise oder ausschließlich zu reaktiven bzw. forensischen Zwecken herangezogen werden. Unternehmen sollten erkennen, dass der einzige Weg, Sicherheitsbedrohungen aus dem Netz rechtzeitig zu erfassen, eine Rundumsicht auf alle Daten des eigenen Netzwerks ist. Im heutigen Klima schnell zunehmender und disparater IT-Produkte hat eine proaktive, kontinuierliche und granulare Sicht auf alle Aktivitäten eines IT-Systems oberste Priorität. Nur so sind Unternehmen im Stande alle Arten von Problemen zu identifizieren, zu isolieren und zu beheben – und zwar just in dem Moment, in dem sie auftauchen. Dafür ist ein zentralisiertes Sicherheitssystem, welches die Daten sammelt, analysiert und in einen sinnvollen Kontext setzt, wie, wann und wo diese entstanden sind, unerlässlich. Anstatt sich also vor der Aufgabe der Datenanalyse zu scheuen, sollten die Verantwortlichen zunächst verstehen, welche Vorteile sich aus dieser Auseinandersetzung mit ihren eigenen Daten für ihre Sicherheit ergeben und anschließend erkennen, dass ein automatisiertes System kosten- und ressourceneffizient die Navigation durch das „Datenlabyrinth“ für sie übernehmen kann.“

Der Bericht machte zudem deutlich, dass trotz eines Anstiegs sicherheitsrelevanter Zwischenfälle um 50 Prozent oder mehr nur 45 Prozent der Befragten von einer Erhöhung des Sicherheitsbudgets in den nächsten 12 Monaten ausgehen.

Kreter weiter: „Ein anderes inhärentes Problem von Sicherheitsstrategien, das der Bericht von PwC offenlegt, ist die Tatsache, dass die Budgets für IT-Sicherheit nicht erhöht werden, obwohl die Vorfälle zunehmen. Eigene Untersuchungen von LogRhythm zeigen auf, dass beispielsweise 52 Prozent der britischen Unternehmen ihr Sicherheitsbudget innerhalb der letzten fünf Jahre nicht erhöht haben und weitere 77 Prozent gaben zu, dass nur die strikte Durchsetzung von Strafen für Datenmissbrauch sie zu einer Erhöhung der Sicherheitsmaßnahmen bewegen könnten. Diese konformitätsgetriebene Einstellung gegenüber der IT-Sicherheit sollte aufhören, wenn Unternehmen sicherstellen wollen, dass die Daten, die ihnen anvertraut wurden, auch tatsächlich und bestmöglich geschützt sind.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*