Compliance-Richtlinien & Sicherheitsstrategien


Unternehmen ändern Sicherheitsstrategien nach der NSA-Affäre
Da immer mehr Unternehmen Cloud-Services nutzen oder externen Providern einen Netzwerkzugriff erlauben, werden auch diese Dienstleister zunehmend zum Ziel von Cyber-Angreifern

(14.08.14) - 68 Prozent der Unternehmen haben im Zuge der NSA-Affäre rund um Edward Snowden und der steigenden Anzahl von Cyber-Angriffen im letzten Jahr ihre Sicherheitsstrategien geändert. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. CyberArk hat die Untersuchung "Global Advanced Threat Landscape" bereits zum achten Mal durchgeführt. Dabei wurden 373 (IT-)Führungskräfte aus Unternehmen in Europa, Nordamerika und der Region Asien-Pazifik zu Themen rund um die Datensicherheit befragt.

Lesen Sie zum Thema: "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Die Mehrheit der Befragten sieht die größte Sicherheitsgefahr in der missbräuchlichen Nutzung privilegierter Accounts – sowohl im Hinblick auf Insider- als auch Cyber-Angriffe. So vertreten auch 44 Prozent die Ansicht, dass Angriffe, die auf den Diebstahl privilegierter Zugangsdaten zurückzuführen sind, am schwierigsten zu entdecken und zu beheben sind. Nur 29 Prozent nannten hier Malware und lediglich 11 Prozent die Überwindung des Perimeter-Schutzes.

Auf die Frage, welche Cyber-Attacken oder Insider-Angriffe des letzten Jahres maßgeblich zu einer Veränderung der eigenen Sicherheitsstrategie beigetragen haben, nannten:

>> 37 Prozent die NSA/Edward Snowden-Affäre
>> 31 Prozent Cyber-Angriffe wie PoS-Attacken
>> 19 Prozent Spionageaktivitäten von Regierungen

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Da immer mehr Unternehmen Cloud-Services nutzen oder externen Providern einen Netzwerkzugriff erlauben, werden auch diese Dienstleister zunehmend zum Ziel von Cyber-Angreifern. Die Gefahr wird überaus deutlich, wenn man bedenkt, dass 60 Prozent der Befragten Externen eine Remote-Zugriffsmöglichkeit auf ihr internes Netzwerk einräumen. Über die Hälfte (58 Prozent) ist sich dabei nicht sicher, ob ihr Service Provider privilegierte Accounts schützt und überwacht. Gelangt ein Angreifer in den Besitz der Zugangsdaten, kann er problemlos auf Kunden-Unternehmensnetzwerke zugreifen.

Ein weiteres Ergebnis der CyberArk-Untersuchung ist, dass die Einführung neuer Sicherheitsstrategien nicht nur durch das steigende Bedrohungspotenzial, sondern auch durch neue Trends, Technologien oder regulatorische Anforderungen forciert wird. Genannt wurden hierzu:

>> 30 Prozent Bring Your Own Device (BYOD)
>> 26 Prozent Cloud Computing
>> 21 Prozent Compliance-Richtlinien
>> 16 Prozent Internet of things

"Imageschaden, Verlust von Kunden oder finanzielle Einbußen: Das sind nur einige Auswirkungen, mit denen Unternehmen nach Insider-Angriffen oder Cyber-Attacken zu kämpfen haben", betont Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. "Unsere diesjährigen Untersuchungsergebnisse haben ganz klar gezeigt, dass das größte Sicherheitsrisiko von privilegierten Benutzerkonten und Zugangsdaten ausgeht. Geraten sie in die falschen Hände, sind Angreifern quasi Tür und Tor zu den vertraulichsten Systemen und Datenbeständen eines Unternehmens geöffnet."

"Immer mehr Unternehmen erkennen das auch", so Koehler weiter, "und implementieren Lösungen im Bereich Privileged Account Security, mit denen sie privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können." (CyberArk: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Durchsetzung von Kundenschutzrechten

    Eine Untersuchung des Verbraucherzentrale Bundesverband (vzbv) zeigt klare Mängel bei der Umsetzung einiger Kundenschutzrechte des neuen Telekommunikationsgesetzes (TKG). Dafür wurden primär Verbraucherbeschwerden evaluiert. Probleme gibt es demnach insbesondere bei der Durchsetzung von Minderungsansprüchen und bei untergeschobenen Verträgen.

  • Datenschutz bei Online-Veranstaltungen

    ClickMeeting hat im Frühjahr 2022 untersucht, wie Nutzer es bei Online-Veranstaltungen mit dem Datenschutz halten. Und obwohl das Thema oft nur am Rande behandelt wird, verdeutlicht die Umfrage, dass sich die Organisatoren mit der Frage der Privatsphäre der Teilnehmer befassen sollten. Denn wie die Studie zeigt, möchten beispielsweise fast 90 Prozent der Nutzer vorab darüber informiert werden, wenn eine Online-Veranstaltung aufgezeichnet wird.

  • Neun von zehn Unternehmen setzen auf Industrie 4.0

    Ressourcen schonen, Energie sparen, CO2-Ausstoß reduzieren: Auf dem Weg zu mehr Nachhaltigkeit und Klimaschutz spielt die Industrie eine Schlüsselrolle. Digitalisierung ist der wesentliche Hebel, um diese Ziele zu erreichen. So steht die Hannover Messe als weltweite Industrieleitmesse in diesem Jahr auch unter dem Leitthema "Digitalisierung und Nachhaltigkeit". Eine aktuelle, repräsentative Befragung im Auftrag des Digitalverbands Bitkom stellt die Bedeutung digitaler Anwendungen für mehr Klimaschutz heraus.

  • DSGVO-Chancen und -Herausforderungen aufzeigen

    2018 trat in der EU die Allgemeine Datenschutzgrundverordnung (DSGVO) in Kraft. Am 25. Mai feiert sie nun bereits ihren vierten Geburtstag. Für die Datenschutzspezialistin Piwik PRO Anlass genug, zeitgleich ihren aktuellen DSGVO-Report herauszugeben. Der Bericht untersucht Chancen und Herausforderungen, welche die DSGVO mit sich bringt und zeigt auf, wie europäische Unternehmen mit der DSGVO umgehen und wie bzw. ob sich das Gesetz auf die Entscheidungsfindung auswirkt.

  • Defizite bei Durchsetzung der Sanktionen

    Der Deutsche Bundestag hat den Gesetzentwurf zur effektiveren Durchsetzung von Sanktionen verabschiedet. Transparency Deutschland begrüßt dieses erste Sanktionsdurchsetzungsgesetz. Darauf aufbauend müssen jedoch viele weitere Verbesserungen zur Behebung der fundamentalen strukturellen Defizite im Kampf gegen Schattenfinanzen und Geldwäsche folgen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen