Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Hacker: Identity ManagementEtwa die Hälfte der befragten IT Manager gibt an, dass ihre Organisation bereits Opfer einer Sicherheitslücke war. Eine bessere Verwaltung von Zugriffsrechten ist essentiell, um massiven Datenlecks vorzubeugen.

Centrify, ein Anbieter von Lösungen für Identity and Access Management (IAM), gibt heute die Ergebnisse seiner neuesten Studie „State of the Corporate Perimeter“ bekannt, bei der über 400 amerikanische und britische IT-Entscheider (IT Decision Maker, kurz ITDM) befragt wurden. Die Studie untersuchte, ob Unternehmen ausreichend vor Cyber-Angriffen geschützt sind. Während Hackerattacken auf bekannte Organisationen wie Sony oder dem Office of Personnel Management (OPM) der US-Regierung auch medial große Beachtung finden, fokussierte Centrify sich im Rahmen der Studie vor allem auf Gründe und Folgen von Sicherheitslücken bei Organisationen, die weniger bekannt sind. Die Ergebnisse zeigen nicht nur, dass die IT-Systeme vieler Unternehmen sehr anfällig für Angriffe sind, sondern auch, dass der Schutz von Identitäten ein entscheidender Faktor für die Sicherheit von Daten ist.

Die Studie zeigte Schäden in Millionenhöhe, die auf den Missbrauch von Identitäten zurückgehen. 55 Prozent der amerikanischen und 45 Prozent der britischen ITDMs sagten aus, dass ihre Organisationen in der Vergangenheit bereits Opfer einer Sicherheitslücke waren. Insgesamt hatten die Sicherheitslücken bei allen betroffenen Unternehmen Schäden in Millionenhöhe zur Folge. Drei Viertel der amerikanischen und über die Hälfte der britischen ITDMs stimmten der Aussage zu, dass ihre Organisationen stärker überwachen sollten, wer Zugriff auf ihre Daten hat.

Die Frage danach, wer Zugriff auf Daten hat – inklusive zu welchem Zeitpunkt und wie lange – bietet ebenfalls Grund zur Besorgnis. 59 Prozent der amerikanischen und 34 Prozent der britischen ITDMs gaben an, dass sie ihre Zugangsdaten relativ häufig an andere Mitarbeiter weitergegeben hatten. 52 Prozent (US) bzw. 32 Prozent (UK) stellten ihre Zugangsdaten sogar relativ häufig Dienstleistern zur Verfügung.

Wenn weitergegebene Zugangsdaten zu Anwenderkonten mit erweiterten Zugriffsrechten gehören, erhalten Hacker praktisch einen „Generalschlüssel“ für die wichtigsten Daten, Applikationen, Systeme und Netzwerkgeräte der Organisation. Unter den ITDMs, die Dienstleistern Zugang zu ihren Netzwerken gewähren, gaben 82 Prozent in den USA und 68 Prozent in Großbritannien an, dass es für diese relativ leicht wäre, Zugriff auf digitale Assets zu erlangen. 53 Prozent der amerikanischen und 32 Prozent der britischen Befragten befürchten zudem, dass sich ehemalige Mitarbeiter leicht weiterhin Zugriff auf Daten verschaffen könnten. Die Hälfte aller Befragten sagte, dass es oft länger als eine Woche dauert, bis Zugriffsberechtigungen auf sensible Systeme entzogen werden.

 „Centrify bietet Organisationen die Lösungen die sie brauchen, um Identitäten über die Grenzen ihrer Standorte hinaus sicher zu verwalten”, sagt Tom Kemp, CEO und Mitbegründer von Centrify. „Die Krux bei der Sache ist, dass sich heutzutage die IT einer Organisation nicht mehr nur physikalisch an einem Standort befindet. Die IT umfasst auch alle Daten, die in der Cloud lagern oder auf den zahlreichen Geräten der Angestellten und Dienstleister vorhanden sind. Wir hoffen, dass die Studie dabei hilft, IT-Entscheidungsträger davon zu überzeugen, dass schnellstmöglich ein gutes Identity Management integriert werden muss, bevor Hacker Sicherheitslücken finden und ausnutzen.“

Weitere Informationen und die komplette Studie befinden sich hier: http://www.centrify.com/why-centrify/corporate-perimeter-survey/

www.centrify.com

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet