Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Breach

Eine Ponemon Studie zeigt das Versagen herkömmlicher IT-Sicherheitslösungen und  die Angst vor Jobverlust bei IT-Mitarbeitern aufgrund von Hacks auf. Die Unternehmen sorgen sich um den Fachkräftemangel im Bereich IT-Sicherheit.

Centrify macht auf weitere Ergebnisse der vom Ponemon Institute im Auftrag von Centrify durchgeführten Studie „Die Auswirkungen von Datenschutzverletzungen auf die Reputation und den Wert eines Unternehmens“ aufmerksam. Die Studie befragte unter anderem IT-Professionals in Deutschland. Dabei wurde deutlich, dass weniger als die Hälfte der deutschen IT-Professionals (47 %) überzeugt sind, Datenschutzverletzungen verhindern, erkennen und stoppen zu können. Die IT-Sicherheitsbranche in Deutschland kämpft zudem mit einem Mangel an IT-Sicherheitsfachkräften. Gleichzeitig befürchten 55 % der deutschen IT-Professionals, dass sie im Falle einer Datenschutzverletzung in ihrem Unternehmen ihren Job verlieren könnten.

38 % der befragten IT-Professionals gaben in der Studie an, dass es in ihrem Unternehmen in den letzten beiden Jahren zu einer Datenschutzverletzung gekommen ist, bei der mehr als 1000 Datensätze mit sensiblen oder vertraulichen Kunden- oder Geschäftsdaten verloren gingen bzw. gestohlen wurden. Das bedeutet, dass fast als ein Fünftel der Organisationen jedes Jahr von einer ernsthaften Datenschutzverletzung betroffen ist, bei der eine erhebliche Menge vertraulicher Daten abhandenkommt. Herkömmliche Sicherheitslösungen sind demnach nicht sicher genug. Dazu passt, dass 56 % der deutschen IT-Professionals die Fähigkeit ihres Unternehmens, Datenschutzverletzungen zu verhindern, auf keinem hohen Level einordnen.

Viel zu lange haben sich Organisationen auf eine strikt definierte Grenze verlassen, um ihre Assets zu schützen. Sie wussten, wo die Perimeter ihrer Netzwerke und Endpoints waren, und sorgten dafür, dass ihre wichtigen Assets auf der sicheren Seite standen. Die heutige Situation sieht anders aus: Ein zunehmend komplexer werdendes Gebilde aus digitalen Identitäten, die inner- und außerhalb des Unternehmens existieren, lösen den Netzwerkperimeter auf. Herkömmliche Sicherheitslösungen versagen daher beim Schutz gegen Data Breaches. Um finanziellen Ruin und Reputationsverlust zu vermeiden, müssen Organisationen ihre Herangehensweise an IT-Sicherheit an den neuen Gegebenheiten ausrichten und neu denken. Sie müssen den statischen, perimeterbasierten Ansatz mit dem Schutz der Millionen verteilten Verbindungen in ihren grenzenlosen hybriden IT-Landschaften kombinieren.

Die Situation wird durch die zunehmende Knappheit von Fachkräften für IT-Sicherheit noch komplexer. Das belegt beispielsweise eine Umfrage des auf Technologie spezialisierten Marktforschungsunternehmen Vanson Bourne unter 775 IT-Entscheidern aus Deutschland, USA, UK, Frankreich, Australien, Japan, Mexico und Israel mit Bezug zu IT-Sicherheit in ihrem Unternehmen. 82 % von ihnen berichten, dass es in ihren Organisationen an Skills für IT-Sicherheit mangelt. 30 % geben zudem an, dass der Mangel an qualifizierten IT-Professionals ihre Organisationen zu Hauptzielen für Hacker macht. ISACA, eine nichtkommerzielle IT-Sicherheits-Interessenvertretung schätzt, dass 2019 weltweit 2 Millionen Experten für IT-Sicherheit fehlen werden. In Deutschland gab es nach einer Studie vom Bitkom im November 2016 in 17 % der ITK- sowie Anwenderunternehmen unbesetzte Stellen für IT-Spezialisten.

„Zweifellos braucht jede Art von Organisation qualifizierte IT-Sicherheitsexperten mit Fähigkeiten und Erfahrungen, um Bedrohungen abzuwehren“, sagt Michael Neumayr, Regional Sales Manager Zentraleuropa bei Centrify. „Aber aufgrund des Mangels an diesen Fachkräften muss IT-Sicherheitstechnologie die entstandene Lücke auffüllen. Organisationen müssen intelligenter an ihre Sicherheitsbedürfnisse herangehen. Sie müssen Tools implementieren, die effizienter sind, Anbieter und Plattformen konsolidieren und ihre IT-Abteilungen stärken. Jetzt muss IT-Sicherheit erst recht ein Thema beim Top-Management sein. Nur so kann sichergestellt werden, dass IT-Abteilungen über die richtigen Tools verfügen, um erfolgreich zu sein.“

Nach Verizon lassen sich 80 % der Datenschutzverletzungen auf kompromittierte Zugangsdaten zurückführen. Organisationen müssen daher diese spezifische Schwachstelle schließen. Dafür bietet Centrify die einzige integrierte Plattform an, die Datenschutzverletzungen durch Identity Services für Applikationen, Endpoints und Infrastruktur On-Premises und in der Cloud stoppt. Im Gegensatz zu anderen Anbietern, die nur einzelne Gruppen von Anwendern adressieren, schützt Centrify die Zugriffe für die gesamte Landschaft digitaler Identitäten, inklusive Anwendern, Partnern und privilegierten Anwendern, die heutzutage das kritischste Szenario beim Access Management darstellen.

Für Organisationen steht viel auf dem Spiel, daher ist die Leistung von Security-Plattformen geschäftsentscheidend. Nach einer Forrester Studie sind Organisationen mit dem ausgereiftesten Ansatz bei Identity & Access Management (IAM) von halb so vielen Datenlecks betroffen wie die Organisationen mit dem am wenigsten ausgereiften Ansatz. Auch der Prozentsatz des gesamten Budgets, der für IAM-Technologie ausgegeben wird, ist bei Unternehmen mit ausgereiftem IAM-Ansatz 40 % niedriger. Zudem geben Unternehmen mit ausgereiftem IAM-Ansatz 5 Mio. USD weniger wegen Datenschutzverletzungen aus. Die Studie analysierte vier Stufen von IAM-Reifegraden und fand eine direkte Korrelation zwischen der Anzahl an Best Practices hinsichtlich Privileged Identity Management (PIM) in einem Unternehmen und der Anzahl an IT-Sicherheitsvorfällen, die bei dem Unternehmen auftraten. Centrify’s neue PIM-Fähigkeiten unterstützen Unternehmen bei diesen Best Practices und ergänzen die umfassende Centrify Plattform, mit der Organisationen ihren IAM-Reifegrad und die IT-Sicherheitslage erhöhen. („IT-Sicherheitslage“ bezieht sich auf den Security Effectiveness Score (SES) des Ponemon Institutes.)

Weitere Informationen:

Die komplette Ponemon Studie steht hier zum Download bereit.
 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Produkt-Performance ist wichtiger als IT-Sicherheit

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance…
Tb W190 H80 Crop Int B01d5408433c87e01a881e190b070011

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr

Geld wird zunehmend digital verwaltet und angelegt: Rund jeder vierte Internetnutzer (24…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

IT-Sicherheit bei deutschen Mittelständlern | IT-Security Barometer

Neun von zehn Mittelständler in Deutschland finden es wichtig oder sehr wichtig, dass…
Advanced Analytics

SAS „dominiert“ bei Advanced-Analytics-Plattformen

Die aktuelle BARC-Studie bescheinigt Softwareherstellern besondere Stärken bei…
Superheldin

Bürokräfte wünschen sich Chief Happiness Officer

Nur knapp die Hälfte der deutschen Arbeitnehmer (49 %) ist der Ansicht, an ihrem…
Fashion Online Shop

4 Erfolgsfaktoren für Onlineshop-Betreiber im Fashionbereich

Europaweit liegt der deutsche Online Fashionmarkt beim Umsatzwachstum seit Jahren an der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet