Die Ergebnisse der Studie zeigen, dass das am häufigsten genannte Risiko eines Abflusses vertraulicher Unternehmensdaten insbesondere die Fahrlässigkeit der Mitarbeiter ist. Aber auch geplante Insider-Aktionen sind ein Faktor. Allerdings lässt sich dieser sensible Bereich nur schwer messen. Fakt ist, nur knapp über die Hälfte der Befragten sind sich überhaupt sicher, dass sie niemals vertrauliche Informationen über IM verschickt haben.

Bislang reagieren die Verantwortlichen eher mit sprunghaften Ad-hoc-Maßnahmen als mit klaren Regeln für die Benutzer, wie etwa den Traffic einfach zu blockieren. Leistungsfähige Tools, die den Netwerkzugriff regeln, finden besonders in sensiblen Bereichen wie der Finanzbranche Eingang. Einzelne Applikationen wie Peer-to-Peer-Anwendungen oder Instant-Messaging-Programme lassen sich auf den Rechnern von Bankangestellten komplett unterbinden. Häufig wird die Verbotspolitik jedoch mit dem Argument begründet, dass die IT-Abteilung dadurch keine unnötige Bandbreite beansprucht.

Noch wenig verbreitet sind bislang Kontrollmaßnahmen wie das Monitoring. Die Einführung derartiger Tools ist offensichtlich nicht nur mit technischen Problemen verbunden, sondern sieht sich auch einem gewissen Misstrauen seitens der Mitarbeiter ausgesetzt.

Die sukzessive Einführung von integrierten Lösungen rund um Unified Communications macht die Definition einer adäquaten Schutzstrategie rund um Instant Messaging komplizierter. Die „neue Generation echtzeitbasierter IP-Kommunikation“ erschwert für die Security-Professionals den Überblick über die zahlreichen Kommunikationslandschaften.

Die Einführung von klaren Regeln (Policies) fällt schwer. Sie ist nach Auffassung von Infowatch aber die beste aller möglichen Lösungen, um die Risiken zumindest zu minimieren, die aus IM-Programmen resultieren. Andererseits besteht bei den Anwendern durchaus eine gewisse Skepsis, ob die Regeln im Alltag tatsächlich greifen. Bremst das Unternehmen nämlich dynamische Kommunikationsrituale all zu sehr aus, kann dies von den Mitarbeitern als eine Art „Überwachungsstaat“ angesehen werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

4 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

4 Tagen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

5 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

5 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

5 Tagen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

5 Tagen ago