Contact
QR code for the current URL

Story Box-ID: 412082

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Germany https://www.checkpoint.com
Contact Ms Christiane Jacobs +49 89 62707666
Company logo of Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Sicherheit braucht eine dritte Dimension: Neue Ponemon Security-Studie unterstreicht die Bedeutung eines ganzheitlichen, dreidimensionalen Sicherheitskonzepts in deutschen Unternehmen

Lokale Erhebung macht deutlich, dass die Weiterentwicklung moderner IT-Technologie und mangelndes Sicherheitsbewusstsein der Anwender die Komplexität in Security-Umgebungen weiter erhöhen

(PresseBox) (Redwood City, Kalifornien/Ismaning, )
Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) und das unabhängige Marktforschungsunternehmen Ponemon Institute geben heute die Ergebnisse ihrer u.a. in Deutschland durchgeführten Studie „Understanding Security Complexity in 21st Century IT Environments“ bekannt. Danach gehört das Thema Sicherheitskomplexität zu den größten Herausforderungen in der IT, mit denen sich deutsche Organisationen heute konfrontiert sehen. Die bei mehr als 600 Security-Administratoren durchgeführte Untersuchung zeigt, dass den deutschen Unternehmen vor allem die fortlaufende Verschiebung von Security-Prioritäten und die fehlende Sensibilität der Anwender für gegebene Sicherheitsregeln Probleme machen. Die Studie bestätigt entsprechend, dass die Organisationen einem ganzheitlichen Sicherheitskonzept, wie der erst kürzlich vorgestellten Check Point 3D-Security, eine hohe Bedeutung zumessen. Der Ansatz einer dreidimensionalen Security geht über die reine Technologie hinaus und bringt Policies, Mitarbeiter und die Durchsetzung der Sicherheitsregeln so miteinander in Verbindung, dass die Geschäftstätigkeit und die Geschäftsanforderungen des Unternehmens noch besser geschützt und unterstützt werden können.

Ganzheitlicher Ansatz statt Produktvielfalt

Eines der wichtigsten Ergebnisse der Untersuchung ist, dass in modernen deutschen Unternehmen das Management ihrer komplexen Security-Umgebungen zu den größten Problemen gehört. Die Ursachen hierfür liegen u.a. in der Vielfalt der eingesetzten Lösungen: Über 56 Prozent der befragten Organisationen nutzen für die Absicherung ihres Netzwerks die Produkte von mehr als sieben verschiedenen Herstellern. Die Erhebung zeigt außerdem, dass die Anwenderunternehmen beim Versuch einer IT-Konsolidierung Schwierigkeiten haben, integrierte Lösungen zu finden, mit denen sich gleichzeitig eine Performance-Steigerung erzielen lässt. Für eine noch bessere Absicherung ihrer Geschäftsaktivitäten fordern die Organisationen ein Security-Konzept, das eine ganzheitliche Sicht auf die IT-Umgebung ermöglicht und besseren Einblick in eventuelle Risiken gibt.

„Um bei den heutigen Anforderungen an die IT für noch mehr Sicherheit zu sorgen, müssen die Unternehmen ein umfassendes, ganzheitliches Verständnis von ihren Security-Umgebungen haben, nicht zuletzt, um sowohl ihre kurzfristig erforderlichen als auch ihre langfristigen Initiativen priorisieren zu können“, so Jörg Kurowski, Regional Director Central Europe bei der Ismaninger Check Point Software Technologies GmbH. „Check Points Konzept von einer 3D-Security geht daher über den reinen Technologieeinsatz hinaus. Es stärkt vor allem auch das Bewusstsein der Anwender für heutige Herausforderungen in der Security und gibt den Unternehmen mehr Transparenz und Kontrolle über ihre Sicherheitsstrukturen an die Hand.“

Neue Technologien – neue Risiken?

Transparenz und Kontrolle sind aus Sicht der Organisationen vor allem auch im Hinblick auf Neuentwicklungen erforderlich. 32 Prozent der befragten Studienteilnehmer betrachten bei der Adaption neuer Technologien die Frage nach der Einhaltung der gesetzlichen Compliance-Bestimmungen mit großer Sorge. Mit der zunehmenden Verbreitung von Cloud Computing, Mobilität, Web 2.0- und File Sharing-Applikationen haben die Unternehmen ernst zu nehmende Probleme, auf allen Ebenen des Netzwerks die entsprechenden Sicherheitsmaßnahmen zu treffen und gleichzeitig den stringenten Compliance-Anforderungen zu genügen. In heutigen, modernen IT-Umgebungen legt hierfür eine gut definierte Policy den Grundstein, die sowohl mit den Geschäftsanforderungen der Organisation als auch mit rechtlichen Bestimmungen konform geht.

Steigendes Risiko für Datenverlust

Während neu aufkommende Technologien in den Unternehmen einerseits zu neuen Formen und Vorteilen in der Kommunikation und Zusammenarbeit führen, wachsen gleichzeitig die Probleme mit dem Management der immer facettenreicheren IT-Landschaft und zunehmenden Security-Komplexität: Sie zieht ein höheres Risiko für Datenverlust nach sich, der von Angestellten oder anderen Unternehmenszugehörigen ausgehen kann. Tatsächlich glauben 69 Prozent der Befragten, dass die Mitarbeiter ihres Unternehmens wenig bis gar kein Bewusstsein für die internen Datenschutzmaßnahmen oder die Sicherheitsregeln der eigenen Organisation haben. Folglich ist mehr Schulung und Sensibilisierung erforderlich, um den Anwendern ihre entscheidende Rolle bei der Wahrung des Sicherheitsprofils ihres Unternehmens stärker bewusst zu machen. Auch die Möglichkeit, die Policies des Unternehmens pro Anwender zu verwalten, hält ein Großteil der Untersuchungsteilnehmer für einen wichtigen Schlüssel zu einer generell verbesserten Security: 65 Prozent der Befragten geben an, dass die so genannte „Identity Awareness“, also eine anwenderbezogene Regelverwaltung, aus ihrer Sicht in heutigen und künftigen Security-Umgebungen eine entscheidende Rolle spielen wird.

„Die Unternehmen sind – sowohl durch interne als auch externe Quellen bedingt – permanent mit neuen Sicherheitsrisiken konfrontiert, die sogar ihre Geschäftsfähigkeit gefährden können“, so Dr. Larry Ponemon, Chairman und Gründer des Ponemon Instituts. „Unsere Studien belegen, dass eine einzige Cyber-Attacke zu einem Schaden führen kann, der im Durchschnitt auf wenigstens 237.000 Dollar und auf bis zu 52 Millionen Dollar beziffert werden muss. Die Mitarbeiter können jedoch eine wichtige Rolle dabei übernehmen, ihre Organisation vor solchen Schäden zu schützen. Auf Basis eines hohen Sicherheitsbewusstseins bilden sie quasi die erste Verteidigungslinie und können ihr Unternehmen dabei unterstützen, noch bessere Sicherheitsmaßnahmen durchzusetzen.“

Die Technologie hinter dem Konzept

Check Points Software Blade Architecture™ und die jüngste Softwareversion Release R75 setzen das 3D -Konzept des Unternehmens in die Praxis um. Sie definieren Security als dreidimensionalen Geschäftsprozess, der die Sicherheitsrichtlinien im Unternehmen, die beteiligten Menschen und die Durchsetzung der Security-Regeln miteinander in Verbindung bringt. Durch diese einzigartige Kombination von innovativer Technologie mit gestärktem Anwenderbewusstsein sind die Organisationen besser gerüstet, ihr Unternehmen präventiv vor der neuen Generation von Sicherheitsrisiken zu schützen. Weitere Informationen hierzu unter : http://www.checkpoint.com/....

Demografische Hintergrundinformationen

Die unabhängige Studie „Understanding Security Complexity in 21st Century IT Environments“ wurde im Februar 2011 vom Ponemon Institut bei mehr als 600 IT Administratoren in Deutschland und weltweit bei mehr als 2.400 Befragten in den USA, Großbritannien, Frankreich, Deutschland und Japan durchgeführt. Die Untersuchung repräsentiert Unternehmen aller Größen in 14 verschiedenen Marktsegmenten, darunter Banken & Finanzen, Fertigungsindustrie, Wehrtechnik, Einzelhandel, Gesundheitswesen und Bildungssektor. Die in dieser Presseinformation für Deutschland vorgestellten Ergebnisse sind vergleichbar mit den in den übrigen Ländern erhobenen Resultaten.

Für den Zugriff auf die vollständige Studie besuchen Sie bitte http://www.checkpoint.com/....

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints bietet. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt Check Point mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann. Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.