Anzeige

BitcoinGemäß dem Ergebnis einer Umfrage, die Citrix unter 500 IT-Entscheidern in Unternehmen ab 250 Mitarbeitern hat durchführen lassen, wären deutsche Unternehmen im größeren Mittelstand und darüber hinaus zum Großteil bereit, für die Wiederherstellung geistigen Eigentums oder kritischer Daten zu bezahlen, falls diese gestohlen und verschlüsselt würden.

Lediglich etwas weniger als ein Fünftel (17,6%) würde nicht bezahlen. Fast zwei Drittel der Befragten (62%) halten zwischen elf und 50 Bitcoins vor. Zum Zeitpunkt der Umfrage hatte eine Bitcoin einen Gegenwert von etwa 3.690 Euro (Stand Ende August 2017). Im Durchschnitt verfügen Unternehmen über einen Vorrat von 24 Bitcoins, was etwa 88.000 Euro entsprach. Die Lösegeld-Fragen stellte Citrix im Rahmen einer Studie zur Compliance mit der ab Mai 2018 geltenden EU-Datenschutzgrundverordnung (DSGVO). Hier fühlen sich die meisten Unternehmen gut gerüstet, wobei Citrix Optimierungspotenzial vor allem in Bezug auf die zentrale Kontrolle personenbezogener Daten aufdecken konnte.

„Viele Unternehmen rechnen eher nicht damit, dass sie gehackt werden“, sagt Dirk Pfefferle, Area Vice President Central Europe und Geschäftsführer von Citrix Systems. „Dazu schätzen sie ihre Infrastrukturen und IT-Sicherheit als zu stark ein. Beispielsweise halten sich bereits heute 87 Prozent für regelkonform, was den Umgang mit personenbezogenen Daten betrifft. Trotzdem halten viele Lösegeld bereit, als letzten Ausweg. In unserer Studie weisen wir als Spezialisten für sicheres digitales Arbeiten auf mögliche Schwachstellen hin. Wenn sie diese beseitigen, erhöhen sie die Chance, ihre Bitcoin-Reserven nie anfassen zu müssen.“

Wahrnehmung und Wirklichkeit

Fast alle befragten Unternehmen (90%) speichern und verarbeiten heute personenbezogene Daten und das unter Verwendung von zehn oder mehr Systemen oder Anwendungen (51%). 86 Prozent sind auch überzeugt, dass sie die Kontrolle über diese Daten haben, sie zum Beispiel im Bedarfsfall sofort löschen zu können. Auch in Bezug auf die Infrastruktur geben sich die IT-Verantwortlichen selbstbewusst: genau zwei Drittel der Befragten halten ihre Systeme für „sehr gut“ oder „gut“ genug, um ihr Unternehmen in Bezug auf die Einhaltung der neuen EU-Datenschutzgrundverordnung zu unterstützen. Doch die Citrix-Studie zeigt auch Optimierungspotenzial auf: So hat lediglich etwas weniger als ein Drittel der Befragten (32%) eine „sehr gute“ Übersicht darüber, wo welche Daten überhaupt gespeichert werden.

Optimieren an fünf Stellen

Eine zentrale Kontrolle über Daten sowie Zugriffe inklusive des Rolle- und Rechtemanagements erleichtert Unternehmen die Einhaltung der neuen EU-Regeln. Mindestens ein Drittel aller Befragten schätzt das eigene Unternehmen in Bezug auf die eigenen Fähigkeiten in folgenden Disziplinen als „sehr schlecht“, „schlecht“ oder „befriedigend“ vorbereitet ein:

  •       Zentrale Übersicht, wo welche Daten gespeichert werden
  •       Single-Sign-On Zugriffskontrolle über alle On-Premise und Cloud-Systeme hinweg
  •       Rollen- und Rechtemanagement beim internen Filesharing
  •       Zentrale Verwaltung von virtuellen digitalen Arbeitsplätzen
  •       Übergreifendes Monitoring und Sicherheit von Mobilgeräten und Anwendungen

„Hier muss die IT bis Mai nächsten Jahres nachlegen, um in Bezug auf die DSGVO-Compliance gut aufgestellt zu sein“, so Dirk Pfefferle. „Keiner will einen Hack personenbezogener Daten erleben, keiner Lösegeld bezahlen. Wir unterstützen unsere Kunden dabei, diese Risiken zu minimieren.“ 

www.citrix.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!