Die Ergebnisse der Studie zeigen, dass das am häufigsten genannte Risiko eines Abflusses vertraulicher Unternehmensdaten insbesondere die Fahrlässigkeit der Mitarbeiter ist. Aber auch geplante Insider-Aktionen sind ein Faktor. Allerdings lässt sich dieser sensible Bereich nur schwer messen. Fakt ist, nur knapp über die Hälfte der Befragten sind sich überhaupt sicher, dass sie niemals vertrauliche Informationen über IM verschickt haben.

Bislang reagieren die Verantwortlichen eher mit sprunghaften Ad-hoc-Maßnahmen als mit klaren Regeln für die Benutzer, wie etwa den Traffic einfach zu blockieren. Leistungsfähige Tools, die den Netwerkzugriff regeln, finden besonders in sensiblen Bereichen wie der Finanzbranche Eingang. Einzelne Applikationen wie Peer-to-Peer-Anwendungen oder Instant-Messaging-Programme lassen sich auf den Rechnern von Bankangestellten komplett unterbinden. Häufig wird die Verbotspolitik jedoch mit dem Argument begründet, dass die IT-Abteilung dadurch keine unnötige Bandbreite beansprucht.

Noch wenig verbreitet sind bislang Kontrollmaßnahmen wie das Monitoring. Die Einführung derartiger Tools ist offensichtlich nicht nur mit technischen Problemen verbunden, sondern sieht sich auch einem gewissen Misstrauen seitens der Mitarbeiter ausgesetzt.

Die sukzessive Einführung von integrierten Lösungen rund um Unified Communications macht die Definition einer adäquaten Schutzstrategie rund um Instant Messaging komplizierter. Die „neue Generation echtzeitbasierter IP-Kommunikation“ erschwert für die Security-Professionals den Überblick über die zahlreichen Kommunikationslandschaften.

Die Einführung von klaren Regeln (Policies) fällt schwer. Sie ist nach Auffassung von Infowatch aber die beste aller möglichen Lösungen, um die Risiken zumindest zu minimieren, die aus IM-Programmen resultieren. Andererseits besteht bei den Anwendern durchaus eine gewisse Skepsis, ob die Regeln im Alltag tatsächlich greifen. Bremst das Unternehmen nämlich dynamische Kommunikationsrituale all zu sehr aus, kann dies von den Mitarbeitern als eine Art „Überwachungsstaat“ angesehen werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

1 Woche ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

2 Wochen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

2 Wochen ago

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

2 Wochen ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

2 Wochen ago