IT-Sicherheit

Verschlüsselung häufig unzureichend

4.6.2014 von Lauren Reimler

Sicherheitsbedenken verhindern, dass Unternehmen das Potenzial von Cloud-Services und der Optimierung von IT-Infrastrukturen voll ausschöpfen. Das ist das Ergebnis einer globalen Umfrage von SafeNet. Dennoch setzen noch relativ wenige IT-Experten auf Verschlüsselung in virtuellen Umgebungen - unter anderem wegen der damit verbundenen Komplexität.

ca. 2:20 Min
Business-it
VG Wort Pixel
image.jpg
© Rido - Fotolia.com

Für die Studie wurden 580 IT- und Sicherheitsverantwortliche im EMEA-Gebiet, in Nordamerika und im asiatisch-pazifischen Raum (APAC) befragt. Drei Viertel der Teilnehmer aus EMEA messen der Konsolidierung eine besonders hohe Bedeutung bei. Ähnlich sieht es in Nordamerika und in APAC aus.

Trotzdem erklärt nur ein Viertel der Verantwortlichen, dass ihr Unternehmen die Konsolidierung eines ihrer Rechenzentren abgeschlossen hat. Mehr als die Hälfte geben technische Schwierigkeiten als Grund für die Verzögerung an.

Angst vor dem Kontrollverlust

Sicherheitsbedenken gehören zu den wichtigsten Gründen, weshalb Unternehmen ihre Rechenzentren nicht verschlanken. Am meisten sorgen sie sich dabei um ihre kryptographischen Schlüssel: Etwa 62 Prozent der Konsolidierungsbefürworter haben Angst vor einem Kontrollverlust. In EMEA sind es sogar 68 Prozent. Dieses Ergebnis untermauert die Bedeutung der Verschlüsselung und des entsprechenden Managements. Gleichzeitig macht es deutlich, welche Herausforderungen Unternehmen sehen und warum sie Migrationsprojekte nur zögerlich angehen.

In der Praxis setzen noch relativ wenige IT-Verantwortliche Verschlüsselung in virtuellen Umgebungen ein: International waren es nur ein Fünftel der Befragten. Auch in EMEA kam der Wert über 23 Prozent nicht hinaus. Die niedrigen Zahlen haben viele Ursachen: Einerseits ist die Umsetzung technisch nicht einfach, andererseits haben viele Unternehmen die personellen Ressourcen für solche anspruchsvollen Projekte nicht.

Fast 60 Prozent der Befragten gaben an, dass in ihrer Firma weniger als fünf Personen weltweit am Verschlüsselungsmanagement beteiligt sind. Gleichzeitig müssen bei gut einem Viertel mehr als zehn Unternehmensanwendungen durch Verschlüsselung abgesichert werden.

"Jede Veränderung in der IT-Infrastruktur kann für IT-Profis beunruhigend sein. Seit Daten in hybriden IT-Landschaften gespeichert werden - sowohl on-Premise, auf mobilen Geräten und in der Cloud -, können sich Sicherheitsteams nicht mehr auf traditionelle Datenschutzmethoden verlassen. Stattdessen müssen sie aktuelle Verschlüsselungstechnologien anwenden, die den Anforderungen dynamischer Rechenzentren und Service-Provider-Umgebungen entsprechen", so Thorsten Krüger, Regional Sales Director bei SafeNet.

Unzureichendes Schlüsselmanagement

Neben den personellen Ressourcen gibt es allerdings weitere Schwierigkeiten, die ein effizientes Schlüsselmanagement erschweren. Fast drei Viertel der befragten ITExperten in EMEA lagern zumindest einige Keys innerhalb von Softwareanwendungen. Diese Speicherform entspricht etwa der Angewohnheit, seinen Haustürschlüssel unter die Fußmatte zu stecken. Nur acht Prozent sichern ihre Schlüssel ausschließlich in Hardware. Besonders dramatisch: Knapp 17 Prozent wissen gar nicht, wo ihre Keys gespeichert sind.

Weitere Unternehmensthemen

Unternehmenssicherheit

Advanced Persistent Threats gefährden Unternehmen

Trend: BYOD

Privatgeräte stellen nicht nur Sicherheitsrisiko dar

Microsoft

Social-Enterprise-Knigge

Best Practice

arcplan Enterprise unterstützt Logistikdienstleister TNT

Weniger als die Hälfte der Befragten verwalten ihre Schlüssel zentral. In EMEA sind es gar nur 41 Prozent. Daraus können Risiken in verschiedenen Bereichen entstehen: Neben Ineffizienz und inkonsistenter Durchsetzung von Richtlinien kann es auch Schwierigkeiten bei anstehenden Audits geben.

"Verschlüsselte Daten sind nur so sicher wie der Key, der verwendet wird. Durch den Einsatz einer Multi-Layer-Verschlüsselung und einer zentralen Managementstrategie können Unternehmen die Kontrolle über ihre sensiblen Daten erhöhen", sagt Thorsten Krüger. "Zudem sollten IT-Verantwortliche auf Hardware für das Schlüsselmanagement setzen. So lassen sich Konsolidierungsprojekte ohne Sicherheitsbedenken realisieren."

Hier finden Sie das Hacking mit Kali Handbuch.

Weiter zur Startseite  

Mehr zum Thema

VPN-Zugang mit der Fritz

Fritzbox einrichten

Sicherer Fernzugang dank praktischem VPN-Client

Wie sie sich einen verschlüsselten Fernzugang übers Internet ins heimische Netz einrichten, erfahren Sie bei uns.

Security im Fokus

IDC-Studie Enterprise Mobility in Deutschland 2013

Security im Fokus

Smartphones, Tablets & Co. in Geschäftsabläufen bergen Risiken. Die IDC-Studie Enterprise Mobility in Deutschland 2013 zeigt, wie Unternehmen damit…

Cloud Computing,Sicherheit,Deutschland

Cloud Computing nach dem NSA-Skandal

Die deutsche Cloud - eine sichere Alternative?

Bringt der NSA-Skandal eine große Chance für deutsche Cloud-Anbieter? Wir haben nachgefragt und beleuchten die wichtigsten Aspekte.

E-Mail,Marketing,Mail

It-Sicherheitsreport

"Hired Hackers" als unterschätzte Gefahr

Weil Compliance-Vorschriften zu oft außer Acht gelassen werden werden Angestellte schnell zu "Hired Hackers", wie eine aktuelle Studie von Samsung…

Symbolbild für Internet-Sicherheit und Spionage

IT-Sicherheit

Datensicherheit - Maßnahmen für den Mittelstand

Cyberkriminelle richten ihr Augenmerk längst auf kleine und mittlere Unternehmen. Fünf einfache Maßnahmen helfen, das Risiko zumindest deutlich zu…