Gartner zu Fraud Prevention 2014

5-Layer-Architektur gegen Betrug

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Authentifizierungsmethoden genügen nicht, um IT-Systeme vor Angriffen zu schützen. Sie haben zu viele Schwachstellen im Kampf gegen Datendiebe.

Internet-Kriminelle bedienen sich immer raffinierterer Methoden und Tools, um in die IT-Systeme von Unternehmen einzudringen. Haben sie erst einmal Zugriff auf geschäftskritische Kunden-, Finanz- und Entwicklungsdaten, drohen Unternehmen finanzielle Verluste in Millionenhöhe wie auch ein nachhaltiger Imageschaden.

Authentifizierung allein genügt nicht

Gartner-Analystin Avivah Litan empfiehlt Unternehmen ein mehrstufiges Konzept zur Betrugsprävention.
Gartner-Analystin Avivah Litan empfiehlt Unternehmen ein mehrstufiges Konzept zur Betrugsprävention.
Foto: Gartner

Mit Authentifizierungsmethoden allein können Firmen ihre internen IT-Systeme nicht ausreichend vor Betrügern schützen. Es gibt zu viele Schwachstellen. Das US-Marktforschungsinstitut Gartner prognostiziert daher, dass 15 Prozent der Betriebe bis zum Jahr 2014 ein mehrschichtiges Fraud-Prevention-Framework einführen werden, das aus mehreren Schichten (Layern) besteht.

Laut Gartner-Analystin Avivah Litan können sich Unternehmen nur so effektiv gegen Betrug und Datendiebstahl schützen wie auch künftige Bedrohungen bekämpfen. Die Marktforscher unterteilen Fraud Prevention in insgesamt fünf Schichten (Layer), die aufeinander aufbauen.

Schicht 1: Sie konzentriert sich auf die Technologien, die User an ihren Endgeräten nutzen. Das schließt Anwendungen für sicheres Browsen im Internet ebenso ein wie Hardware zur Verifizierung und zur Freigabe von Transaktionen. Dazu zählen Security-Tokens, Telefone oder PCs.

Zur Startseite