Großteil der Unternehmen verwundbar

Viele der IT-Fachkräfte, die das Unternehmen Fortify auf dem Sicherheitskongress Infosecurity Europe 2008 befragt hat, seien äußerst besorgt über die Sicherheit der Anwendungen in ihrem Unternehmen. Damit ist das Thema Anwendungssicherheit für viele auch das vorrangigste Sicherheitsthema.

Etwa ein Drittel der Befragten berichtete zudem, dass täglich versucht werde, unberechtigt auf das Unternehmensnetz zuzugreifen. 17 Prozent dieser Angriffe seien zudem erfolgreich. Als Gegenmaßnahme greifen 98 Prozent der Befragten auf eine Firewall zurück. 67 Prozent nutzen daneben Pentest und 41 Prozent erweitern die Firewall mit einer Static-Analysis-Software.

Weniger vorsichtig sind Unternehmen offenbar bei anderen Sicherheitsaspekten. Etwa ein Viertel der Unternehmen lassen Anwendungen außer Haus entwickeln. Dabei legen sie wieder Sicherheitsprozesse fest, noch stellen Technologien die Sicherheit der extern entwickelten Anwendungen sicher, so die Studie.

Dabei waren über 60 Prozent der IT-Fachkräfte, die vorrangig für Unternehmen mit mehr als 1000 Angestellten tätig sind, überzeugt, dass das Outsourcen der Entwicklung das Sicherheitsrisiko steigert. Als positiv bewerten die Sicherheitsexperten den Einfluss von gesetzlichen Vorgaben wie Basel II. Diese würden nicht nur für ein gesteigertes Bewusstsein, sondern auch für größere Budgets für Sicherheitstechnologien sorgen.

Silicon-Redaktion

View Comments

  • Umfrage
    Mich würde interessieren, was im Sinne der Umfrage ein "erfolgreicher Angriff" ist. Selbst die einfachste Firewall kann heute nahezu alle Angriffe aus dem Internet abwehren (insbes. da die meisten Angriff von Robotern auf der Suche nach Schwachstellen ausgehen). Ein professionell aufgebauter Schutz macht ein Eindringen via Internet zumindest extrem unwahrscheinlich.

    In Sachen Entwicklungs-Outsourcing habe ich eine andere Sicht der Dinge. In Sicherheitsprüfungen stellen wir gerade bei mittelständischen Unternehmen immer wieder fest, dass extern entwickelte Software eine weit höhere Qualität hat als hausinterne Entwicklungen. Letztere weisen oft haarsträubende Lücken auf, was meist an der mangelnden Ausbildung und Erfahrung der Entwickler liegt. Die Problematik, dass Sicherheitsanforderungen bei der Beauftragung in den meisten Fällen nahezu keine Rolle spielen, ist aber in der Tat vorhanden. Die Schwierigkeit für die Verantwortlichen ist häufig, Sicherheitsanforderungen richtig zu formulieren - da lässt man es dann lieber ganz bleiben.

Recent Posts

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

13 Stunden ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

2 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

2 Tagen ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

2 Tagen ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

4 Tagen ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

4 Tagen ago