Abo
  • Services:

Studie: Management blockiert Sicherheit

Nur etwa ein Viertel der befragten Unternehmen nutze beispielsweise digitale Signaturen in der B2B-Kommunikation (Business to Business); beim E-Government seien es bis dato sogar nur sechs Prozent. Wenn Signaturen im Einsatz sind, dann vorrangig als reine Softwarelösungen; Chipkarten liegen auf einem abgeschlagenen zweiten Platz. Dabei handele es sich überwiegend um einfache Systeme: Teure Kartenterminals mit eigener Tastatur oder Anzeigeeinheiten sind wenig gefragt (so genannte Klasse-2- bzw. Klasse-3-Leser). Gleiches gelte für die "höherwertigen gesetzeskonformen Signaturen", die bei den meisten Befragten "nicht vorgesehen" sind, so KES. Dabei haben die vergleichsweise einfach zu implementierenden "fortgeschrittenen" Signaturen noch die besten Aussichten. Die höchste (und teuerste) Norm der "qualifizierten elektronischen Signaturen mit Anbieterakkreditierung" hat nach Ergebnis der Studie kaum Aussicht auf weiteren Zulauf.

Stellenmarkt
  1. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe, Ettlingen
  2. brandung GmbH & Co. KG, Köln-Ehrenfeld

Einfache Installation und Anwendung bleiben auch bei der Authentisierung Trumpf: Hier dominieren weiterhin Passwörter. Biometrische Verfahren sind bei maximal fünf Prozent vorhanden und sollen bei mehr als der Hälfte der Antwortenden auch zukünftig nicht angeschafft werden. Public Key Infrastructures haben etwa 20 Prozent der befragten Unternehmen implementiert, über 50 Prozent planen das. Ziel der Systeme ist allerdings vorrangig die Verschlüsselung, die zumindest selektiv schon heute stark genutzt wird: Beispielsweise auf 53 Prozent der Client-Systeme/PCs für sensitive Dateien (für weitere 33 Prozent geplant). Immerhin 41 Prozent der erfassten mobilen Endgeräte arbeiten schon heute mit einer komplett verschlüsselten Festplatte. Wo in der E-Mail-Kommunikation ein Chiffrierschlüssel des Partners vorliegt, nutzen ihn immerhin 44 Prozent der Befragten zumindest für sensitive Nachrichten, 13 Prozent für jegliche Kommunikation mit Externen. Dabei komme im Unternehmensbereich der (Open)PGP-Standard doppelt so häufig zum Einsatz wie S/MIME.

Automatisierte Angriffserkennung befindet sich laut Studie in der Anlaufphase: Rund 40 Prozent der Teilnehmer haben Intrusion Detection Systems bereits realisiert, etwa genauso viele planen dies. Bei allen Zahlen sollte man beachten, dass die Stichprobe der KES/KPMG-Studie eher positiv verzerrt sein dürfte, da die Teilnehmer aus einem besonders sensiblen Umfeld kommen: Rund 20 Prozent der befragten Unternehmen gehören der Kreditwirtschaft an, jeweils 10 Prozent sind Versicherungen, Behörden oder Berater. Im Durchschnitt beschäftigt jede dieser Institutionen mehr als 10 Mitarbeiter ausschließlich für die Informationssicherheit; die IT-Infrastruktur des durchschnittlichen Teilnehmers umfasst mehr als 7 Mainframes, 200 Server, 4.500 Clients/PCs und 600 mobile Endgeräte wie Notebooks und PDAs.

 Studie: Management blockiert Sicherheit
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 39,99€ + 5,99€ Versand (Vergleichspreis ca. 61€)
  2. 29,90€ (Günstiger Tuning-Tipp für ältere PCs)
  3. 42€ für Prime-Mitglieder

rs 05. Jul 2002

Das ist ja ganz was neues! Es war doch schon immer so: Unfaehige Mitarbeiter werden...

Mathias Meyer 05. Jul 2002

Was Sicherheit angeht, ist warten definitiv das Falsche, auch wenn Basel II nicht mehr...

Übelkrähe 05. Jul 2002

Das will ich zumindestens hoffen! Demnächst werden die "Top-Manager" den Vorteil...


Folgen Sie uns
       


Microsoft Intellimouse Classic - Fazit

Die Intellimouse ist zurück. Das beliebte, neutrale Design der Explorer 3.0 von 2004 ist nach langer Abstinenz wieder käuflich und deutlich verbessert - jedenfalls in den meisten Disziplinen.

Microsoft Intellimouse Classic - Fazit Video aufrufen
Mobilfunk: Was 5G im Bereich Security bringt
Mobilfunk
Was 5G im Bereich Security bringt

In 5G-Netzwerken werden Sim-Karten für einige Anwendungsbereiche optional, das Roaming wird für Netzbetreiber nachvollziehbarer und sicherer. Außerdem verschwinden die alten Signalisierungsprotokolle. Golem.de hat mit einem Experten über Sicherheitsmaßnahmen im kommenden 5G-Netzwerk gesprochen.
Von Hauke Gierow

  1. IMSI Privacy 5G macht IMSI-Catcher wertlos
  2. DAB+ Radiosender hoffen auf 5G als Übertragungsweg
  3. Netzbetreiber 5G kommt endlich in die Umsetzungsphase

Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
Ancestors Legacy angespielt
Mittelalter für Echtzeit-Strategen

Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

  1. Into the Breach im Test Strategiespaß im Quadrat

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Datenskandal Bundesregierung erwägt strenge Facebook-Regulierung
  2. Quartalsbericht Facebook macht fast 5 Milliarden US-Dollar Gewinn
  3. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen

    •  /