SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Riskmanagement OnlineDer letzte eCSI-Report von BalaBit IT Security bestätigt: Es ist höchste Zeit, dass die Budgets für IT-Sicherheit dort ausgegeben werden, wo auch die real existierenden Gefahren bestehen, beim Faktor Mensch.

Es wurden für die Studie Teilnehmer der diesjährigen RSA-Konferenz befragt, die Ergebnisse wurden auf dem Gartner Identity & Access Management Summit 2014 vorgestellt.

BalaBit IT Security, ein Hersteller von Privileged Activity Monitoring (PAM) und Log-Management Lösungen, hat im Rahmen der Umfrage 300 Teilnehmer der letzten RSA-Konferenz in San Francisco befragt. Die Ergebnisse zeigen, dass 84 Prozent der Verluste im IT-Sicherheitsbereich auf menschliche Faktoren zurückgeführt werden können (wie menschliche Fehler, geschickte interne und externe Angreifer). Die restlichen 16 Prozent haben ihre Ursache in Infrastrukturproblemen (Fehlfunktionen der Systeme, automatisierte Angriffe). Betrachtet man jedoch, wofür genau die Sicherheitsbudgets eingesetzt werden, halten sich beide Problemfelder die Waage: 55 Prozent der Budgets werden dafür ausgegeben, die Risiken in den Griff zu bekommen, die durch Menschen verursacht werden. 45 Prozent für die Absicherung der Infrastrukturrisiken.

Fakt ist: Unternehmen konzentrieren ihre IT-Sicherheitsressourcen auf die Sicherheit der Infrastruktur und auf externe Risikofaktoren. Die Befragten bewerteten die wichtigsten Risikofaktoren entsprechend ihrem Anteil an den IT-Budgets in folgender Reihenfolge:

  • 30 Prozent priorisiert externe Angreifer vor allen anderen Risiken,
  • 28 Prozent sind der Meinung, Systemstörungen stellen die größten Bedrohungen dar,
  • 17 Prozent halten automatische Angriffe für am gefährlichsten.
  • Nur für eine kleine Minderheit der Befragten (13 Prozent bzw. 12 Prozent) stellt der Schutz vor menschlichen Fehlern und internen Angreifer eine Top-Budget-Priorität dar.

Wenn die Befragten jedoch die IT-Sicherheitsbedrohungen bewerten sollten, abhängig von den potenziellen Kosten, die diese verursachen können, ergibt sich ein völlig anderes Bild:

  • 51 Prozent der Befragten gaben an, dass menschliche Fehler die größten finanziellen Verluste verursachen.
  • 18 Prozent sehen externe Angreifer,
  • 15 Prozent die internen Angreifer,
  • 9 Prozent Fehlfunktionen und 7 Prozent automatisierte Angriffe als größte Kostenverursacher.

"Unsere Umfrage zeigt eine große Diskrepanz: IT-Profis sehen deutlich, dass menschliche Fehler mehr als die Hälfte der Verluste (51 Prozent) verursachen. In ihrer Budgetplanung berücksichtigen dies jedoch nur wenige: Nur 13 Prozent der Befragten beurteilen menschliche Fehler als höchst gefährliche Bedrohung und 40 Prozent schätzen sie als am wenigsten wichtig ein. Wenn die Unternehmen IT-Sicherheitsbudgets verantwortungsvoll einsetzen wollen, ist es höchste Zeit, diese Fehleinschätzung zu korrigieren", fordert Zoltán Györkő, CEO von BalaBit IT Security.

BalabitRisikoStudie Klein

IT-Sicherheitsexperten müssen nicht nur sichere IT-Systeme aufbauen und betreiben, sondern sie müssen auch die Business Continuity gewährleisten und Anwender dabei unterstützen, ihre Arbeit zu tun. Die Teilnehmer der RSA-Konferenz wurden gebeten zu schätzen, um wie viel sich das Niveau der IT-Sicherheit ihrer Unternehmen vermindert, weil Bedürfnisse spezieller Benutzer berücksichtig werden. 83 Prozent der Befragten gaben an, dass die Sicherheit eingeschränkt wird (stark 19 Prozent, mittel 32 Prozent, leicht 32 Prozent), um diese besonderen Anwender zufrieden zu stellen.

"Zugangskontrollen können kontraproduktiv, ja destruktiv wirken. Aufgrund ihrer Inflexibilität sind sie oft nicht in der Lage, Verstöße zu verhindern, sondern halten Mitarbeiter davon ab, effizient zu arbeiten. Ein erweitertes Monitoring kann ein wirksames Instrument gegen IT-Sicherheitsrisiken sein, die von menschlichen Faktoren ausgehen - unabhängig davon, ob es sich dabei um eine interne oder externe Quelle handelt. Menschliche Sicherheitsrisiken können verringert werden, indem verdächte Nutzeraktivitäten erkannt und blockiert werden. Echtzeit-Alarmierung und Monitoring sind unvermeidlich für privilegierte Accounts, die Zugang zu sensiblen Unternehmensdaten haben und diese ändern oder löschen können. Es ist kein Wunder, dass deren Zugangsdaten ein primäres Ziel für Hacker sind. Die Gefahr, entdeckt zu werden - idealerweise noch während der Vorbereitung einer Attacke - wirkt auf Angreifer abschreckender als übertriebene Kontrollmechanismen, die sich dazu oft noch störend auf den Geschäftsbetrieb auswirken", fügt Györkő hinzu.

Über Gartner Identity & Access Management Summit 2014
Der Gartner Identity und Access Management Summit ist die einzige Veranstaltung, die sich ausschließlich auf die Technologien, Werkzeuge und Techniken konzentriert, die erforderlich sind, um erfolgreiche, ausgereifte IAM-Programme (Identity and Access Management) aufzusetzen. Die Teilnehmer lernen Best Practices kennen und erfahren, wie sie im Business Case von IAM profitieren - bei minimalem Aufwand und maximalem Nutzen für ihr Unternehmen.
Weitere Informationen über den Gartner Identity & Access Management Summit 2014 finden Sie unter http://europe.gartner.com/iam

www.balabit.com

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet