Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, Dezember 15, 2011 22:32 - noch keine Kommentare
Laut HP-Studie bleibt das IT-Personal ein signifikantes Sicherheitsrisiko
Ergebnisse einer Umfrage unter 5.500 IT- und Sicherheitsveranwortlichen in 13 Ländern
[datensicherheit.de, 15.12.2011] Die Datensicherheit sei zunehmend durch mangelnde Kontrolle privilegierter Nutzer wie Datenbankadministratoren, Netzwerkingenieure oder IT-Security-Personal bedroht, so ein Kernergebnis einer vom Ponemon Institute im Auftrag von HP durchgeführten Umfrage unter mehr als 5.500 IT- und Sicherheitsverantwortlichen in Deutschland, Frankreich, Großbritannien, Spanien, Italien, den USA, Brasilien, Australien, Hongkong, Indien, Japan, Südkorea und Singapur:
Für 52 Prozent der Befragten sei es zumindest wahrscheinlich, dass ihre Zugriffsrechte auf vertrauliche Informationen über die Anforderungen ihrer Position hinausgingen. Privilegierte Nutzer würden sensible Daten aus Neugier einsehen und nicht, weil es der Job erfordert, so mehr als 60 Prozent. Kundeninformationen und Geschäftsdaten seien dem höchsten Risiko ausgesetzt. Zu den am meisten gefährdeten Anwendungen zählten mobile und abteilungsspezifische Applikationen sowie Social-Media-Anwendungen. In ihrer Firma gebe es Richtlinien für Anwender mit besonderen Zugriffsrechten auf spezielle IT-Systeme, so viele der Befragten, doch fast 40 Prozent seien sich unsicher, ob eine unternehmensweite Übersicht über solche Zugriffsrechte existiert, und ob privilegierte Nutzer die vorgegebenen Compliance-Richtlinien auch tatsächlich befolgen.
Die befragten Organisationen gingen unterschiedlich mit dieser Herausforderung um. 27 Prozent verließen sich auf technische Lösungen für die Identitäts- und Zugriffskontrolle, um Missbrauch von Zugriffsrechten zu erkennen – beispielsweise die Weitergabe der privilegierten Zugriffsrechte von Systemadministratoren oder auf Root-Ebene an Dritte. 24 Prozent setzten demgegenüber auf eine Kombination aus Technologie und Prozessen. 15 Prozent räumten ein, dass Zugriffsrechte bei ihnen nicht hinreichend kontrolliert würden, während elf Prozent sich dazu sogar gänzlich außerstande sähen.
Diese Studie nehme jene Risiken in den Blick, die viele Unternehmen nicht mit der gleichen Aufmerksamkeit betrachteten wie kritische „Security Patches“, Perimeter-Schutz oder andere klassische Sicherheitsthemen. Gleichwohl handele es sich hier um empfindliche Angriffspunkte auf sensible Informationen, sagt Tom Reilly, „Vice President“ und „General Manager Enterprise Security Products“ bei HP.
Weitere Informationen zum Thema:
Ponemon INSTITUTE
Insecurity of Privileged Users / Global Survey of IT Practitioners
Aktuelles, Experten, Studien, Veranstaltungen - Apr. 4, 2025 11:42 - noch keine Kommentare
IT in Krankenhäusern: SIT-Sicherheitsstudie deckt signifikante Schwachstellen auf
weitere Beiträge in Experten
- Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren