Abo
  • Services:

Studie: Management blockiert Sicherheit

Nur etwa ein Viertel der befragten Unternehmen nutze beispielsweise digitale Signaturen in der B2B-Kommunikation (Business to Business); beim E-Government seien es bis dato sogar nur sechs Prozent. Wenn Signaturen im Einsatz sind, dann vorrangig als reine Softwarelösungen; Chipkarten liegen auf einem abgeschlagenen zweiten Platz. Dabei handele es sich überwiegend um einfache Systeme: Teure Kartenterminals mit eigener Tastatur oder Anzeigeeinheiten sind wenig gefragt (so genannte Klasse-2- bzw. Klasse-3-Leser). Gleiches gelte für die "höherwertigen gesetzeskonformen Signaturen", die bei den meisten Befragten "nicht vorgesehen" sind, so KES. Dabei haben die vergleichsweise einfach zu implementierenden "fortgeschrittenen" Signaturen noch die besten Aussichten. Die höchste (und teuerste) Norm der "qualifizierten elektronischen Signaturen mit Anbieterakkreditierung" hat nach Ergebnis der Studie kaum Aussicht auf weiteren Zulauf.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Einfache Installation und Anwendung bleiben auch bei der Authentisierung Trumpf: Hier dominieren weiterhin Passwörter. Biometrische Verfahren sind bei maximal fünf Prozent vorhanden und sollen bei mehr als der Hälfte der Antwortenden auch zukünftig nicht angeschafft werden. Public Key Infrastructures haben etwa 20 Prozent der befragten Unternehmen implementiert, über 50 Prozent planen das. Ziel der Systeme ist allerdings vorrangig die Verschlüsselung, die zumindest selektiv schon heute stark genutzt wird: Beispielsweise auf 53 Prozent der Client-Systeme/PCs für sensitive Dateien (für weitere 33 Prozent geplant). Immerhin 41 Prozent der erfassten mobilen Endgeräte arbeiten schon heute mit einer komplett verschlüsselten Festplatte. Wo in der E-Mail-Kommunikation ein Chiffrierschlüssel des Partners vorliegt, nutzen ihn immerhin 44 Prozent der Befragten zumindest für sensitive Nachrichten, 13 Prozent für jegliche Kommunikation mit Externen. Dabei komme im Unternehmensbereich der (Open)PGP-Standard doppelt so häufig zum Einsatz wie S/MIME.

Automatisierte Angriffserkennung befindet sich laut Studie in der Anlaufphase: Rund 40 Prozent der Teilnehmer haben Intrusion Detection Systems bereits realisiert, etwa genauso viele planen dies. Bei allen Zahlen sollte man beachten, dass die Stichprobe der KES/KPMG-Studie eher positiv verzerrt sein dürfte, da die Teilnehmer aus einem besonders sensiblen Umfeld kommen: Rund 20 Prozent der befragten Unternehmen gehören der Kreditwirtschaft an, jeweils 10 Prozent sind Versicherungen, Behörden oder Berater. Im Durchschnitt beschäftigt jede dieser Institutionen mehr als 10 Mitarbeiter ausschließlich für die Informationssicherheit; die IT-Infrastruktur des durchschnittlichen Teilnehmers umfasst mehr als 7 Mainframes, 200 Server, 4.500 Clients/PCs und 600 mobile Endgeräte wie Notebooks und PDAs.

 Studie: Management blockiert Sicherheit
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

rs 05. Jul 2002

Das ist ja ganz was neues! Es war doch schon immer so: Unfaehige Mitarbeiter werden...

Mathias Meyer 05. Jul 2002

Was Sicherheit angeht, ist warten definitiv das Falsche, auch wenn Basel II nicht mehr...

Übelkrähe 05. Jul 2002

Das will ich zumindestens hoffen! Demnächst werden die "Top-Manager" den Vorteil...


Folgen Sie uns
       


LG Signature OLED TV R angesehen (CES 2019)

LGs neuer Signature OLED TV R ist ausrollbar. Der 65-Zoll-Fernseher bietet verschiedene Modi, unter anderem kann der Bildschirm auch nur teilweise ausgefahren werden.

LG Signature OLED TV R angesehen (CES 2019) Video aufrufen
Softwareentwicklung: Agiles Arbeiten - ein Fallbeispiel
Softwareentwicklung
Agiles Arbeiten - ein Fallbeispiel

Kennen Sie Iterationen? Es klingt wie Irritationen - und genau die löst das Wort bei vielen Menschen aus, die über agiles Arbeiten lesen. Golem.de erklärt die Fachsprache und zeigt Agilität an einem konkreten Praxisbeispiel für eine agile Softwareentwicklung.
Von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Bright Memory angespielt: Brachialer PC-Shooter aus China
Bright Memory angespielt
Brachialer PC-Shooter aus China

Nur ein Entwickler und lediglich eine Stunde Spielzeit - trotzdem wischt das nur rund 6 Euro teure und ausschließlich für Windows-PC erhältliche Bright Memory mit vielen Vollpreisspielen den Boden. Selbst die vollständig chinesische Sprachausgabe stört fast nicht.

  1. Strange Brigade angespielt Feuergefechte mit Mumien und Monstern

Zweite Staffel Star Trek Discovery: Weniger Wumms, mehr Story
Zweite Staffel Star Trek Discovery
Weniger Wumms, mehr Story

Charakterentwicklung, weniger Lens Flares, dazu eine spannende neue Storyline: Nach dem etwas mauen Ende der ersten Staffel von Star Trek: Discovery macht der Beginn der zweiten Lust auf mehr. Achtung Spoiler!
Eine Rezension von Tobias Költzsch

  1. Discovery-Spin-off Neue Star-Trek-Serie mit Michelle Yeoh geplant
  2. Star Trek Ende 2019 geht es mit Jean-Luc Picard in die Zukunft
  3. Star Trek Captain Kirk beharrt auf seinem Gehalt

    •  /