Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Data Breach

Eine Ponemon Studie zeigt das Versagen herkömmlicher IT-Sicherheitslösungen und  die Angst vor Jobverlust bei IT-Mitarbeitern aufgrund von Hacks auf. Die Unternehmen sorgen sich um den Fachkräftemangel im Bereich IT-Sicherheit.

Centrify macht auf weitere Ergebnisse der vom Ponemon Institute im Auftrag von Centrify durchgeführten Studie „Die Auswirkungen von Datenschutzverletzungen auf die Reputation und den Wert eines Unternehmens“ aufmerksam. Die Studie befragte unter anderem IT-Professionals in Deutschland. Dabei wurde deutlich, dass weniger als die Hälfte der deutschen IT-Professionals (47 %) überzeugt sind, Datenschutzverletzungen verhindern, erkennen und stoppen zu können. Die IT-Sicherheitsbranche in Deutschland kämpft zudem mit einem Mangel an IT-Sicherheitsfachkräften. Gleichzeitig befürchten 55 % der deutschen IT-Professionals, dass sie im Falle einer Datenschutzverletzung in ihrem Unternehmen ihren Job verlieren könnten.

38 % der befragten IT-Professionals gaben in der Studie an, dass es in ihrem Unternehmen in den letzten beiden Jahren zu einer Datenschutzverletzung gekommen ist, bei der mehr als 1000 Datensätze mit sensiblen oder vertraulichen Kunden- oder Geschäftsdaten verloren gingen bzw. gestohlen wurden. Das bedeutet, dass fast als ein Fünftel der Organisationen jedes Jahr von einer ernsthaften Datenschutzverletzung betroffen ist, bei der eine erhebliche Menge vertraulicher Daten abhandenkommt. Herkömmliche Sicherheitslösungen sind demnach nicht sicher genug. Dazu passt, dass 56 % der deutschen IT-Professionals die Fähigkeit ihres Unternehmens, Datenschutzverletzungen zu verhindern, auf keinem hohen Level einordnen.

Viel zu lange haben sich Organisationen auf eine strikt definierte Grenze verlassen, um ihre Assets zu schützen. Sie wussten, wo die Perimeter ihrer Netzwerke und Endpoints waren, und sorgten dafür, dass ihre wichtigen Assets auf der sicheren Seite standen. Die heutige Situation sieht anders aus: Ein zunehmend komplexer werdendes Gebilde aus digitalen Identitäten, die inner- und außerhalb des Unternehmens existieren, lösen den Netzwerkperimeter auf. Herkömmliche Sicherheitslösungen versagen daher beim Schutz gegen Data Breaches. Um finanziellen Ruin und Reputationsverlust zu vermeiden, müssen Organisationen ihre Herangehensweise an IT-Sicherheit an den neuen Gegebenheiten ausrichten und neu denken. Sie müssen den statischen, perimeterbasierten Ansatz mit dem Schutz der Millionen verteilten Verbindungen in ihren grenzenlosen hybriden IT-Landschaften kombinieren.

Die Situation wird durch die zunehmende Knappheit von Fachkräften für IT-Sicherheit noch komplexer. Das belegt beispielsweise eine Umfrage des auf Technologie spezialisierten Marktforschungsunternehmen Vanson Bourne unter 775 IT-Entscheidern aus Deutschland, USA, UK, Frankreich, Australien, Japan, Mexico und Israel mit Bezug zu IT-Sicherheit in ihrem Unternehmen. 82 % von ihnen berichten, dass es in ihren Organisationen an Skills für IT-Sicherheit mangelt. 30 % geben zudem an, dass der Mangel an qualifizierten IT-Professionals ihre Organisationen zu Hauptzielen für Hacker macht. ISACA, eine nichtkommerzielle IT-Sicherheits-Interessenvertretung schätzt, dass 2019 weltweit 2 Millionen Experten für IT-Sicherheit fehlen werden. In Deutschland gab es nach einer Studie vom Bitkom im November 2016 in 17 % der ITK- sowie Anwenderunternehmen unbesetzte Stellen für IT-Spezialisten.

„Zweifellos braucht jede Art von Organisation qualifizierte IT-Sicherheitsexperten mit Fähigkeiten und Erfahrungen, um Bedrohungen abzuwehren“, sagt Michael Neumayr, Regional Sales Manager Zentraleuropa bei Centrify. „Aber aufgrund des Mangels an diesen Fachkräften muss IT-Sicherheitstechnologie die entstandene Lücke auffüllen. Organisationen müssen intelligenter an ihre Sicherheitsbedürfnisse herangehen. Sie müssen Tools implementieren, die effizienter sind, Anbieter und Plattformen konsolidieren und ihre IT-Abteilungen stärken. Jetzt muss IT-Sicherheit erst recht ein Thema beim Top-Management sein. Nur so kann sichergestellt werden, dass IT-Abteilungen über die richtigen Tools verfügen, um erfolgreich zu sein.“

Nach Verizon lassen sich 80 % der Datenschutzverletzungen auf kompromittierte Zugangsdaten zurückführen. Organisationen müssen daher diese spezifische Schwachstelle schließen. Dafür bietet Centrify die einzige integrierte Plattform an, die Datenschutzverletzungen durch Identity Services für Applikationen, Endpoints und Infrastruktur On-Premises und in der Cloud stoppt. Im Gegensatz zu anderen Anbietern, die nur einzelne Gruppen von Anwendern adressieren, schützt Centrify die Zugriffe für die gesamte Landschaft digitaler Identitäten, inklusive Anwendern, Partnern und privilegierten Anwendern, die heutzutage das kritischste Szenario beim Access Management darstellen.

Für Organisationen steht viel auf dem Spiel, daher ist die Leistung von Security-Plattformen geschäftsentscheidend. Nach einer Forrester Studie sind Organisationen mit dem ausgereiftesten Ansatz bei Identity & Access Management (IAM) von halb so vielen Datenlecks betroffen wie die Organisationen mit dem am wenigsten ausgereiften Ansatz. Auch der Prozentsatz des gesamten Budgets, der für IAM-Technologie ausgegeben wird, ist bei Unternehmen mit ausgereiftem IAM-Ansatz 40 % niedriger. Zudem geben Unternehmen mit ausgereiftem IAM-Ansatz 5 Mio. USD weniger wegen Datenschutzverletzungen aus. Die Studie analysierte vier Stufen von IAM-Reifegraden und fand eine direkte Korrelation zwischen der Anzahl an Best Practices hinsichtlich Privileged Identity Management (PIM) in einem Unternehmen und der Anzahl an IT-Sicherheitsvorfällen, die bei dem Unternehmen auftraten. Centrify’s neue PIM-Fähigkeiten unterstützen Unternehmen bei diesen Best Practices und ergänzen die umfassende Centrify Plattform, mit der Organisationen ihren IAM-Reifegrad und die IT-Sicherheitslage erhöhen. („IT-Sicherheitslage“ bezieht sich auf den Security Effectiveness Score (SES) des Ponemon Institutes.)

Weitere Informationen:

Die komplette Ponemon Studie steht hier zum Download bereit.
 

GRID LIST
Frustriert

IT-Security verhindert Innovationen und frustriert Nutzer

Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern…
Tb W190 H80 Crop Int Cf667a315eb3f838ca50d8e0bf37697e

Mobile Programmatic Advertising: Ad Fraud ist das größte Bedenken

Die unabhängige, transparente Media Buying Plattform iotec hebt mit den Erhebungen aus…
Tb W190 H80 Crop Int 8123c9c22eba00f10b2f22b9ae52352d

Cloud-Sicherheitsvorfälle kosten bis zu 1.2 Millionen US-Dollar

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben…
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security