- Anzeigen -

Wackelig beim Datenschutz


Untersuchung: Unternehmen sind zuversichtlich, dass sie Compliance-Vorgaben einhalten
Allerdings glauben nur 53 Prozent, dass sie alle Vorgaben der EU-Datenschutz-Grundverordnung (DSGVO) bis zum nächsten Jahr vollständig umgesetzt haben

- Anzeigen -





Neben der wachsenden Anzahl von Sicherheitseinbrüchen und fast 1,4 Milliarden verlorenen oder gestohlenen Datensätzen im Jahr 2016 (siehe Breach Level Index), glauben immer noch viele IT-Entscheider, dass Perimeterschutz weiterhin ein geeignetes Mittel sei, um Nutzer ohne entsprechende Freigabe aus ihren Netzwerken fernzuhalten. Allerdings sind die Investitionen in neue Technologien zu niedrig, um die nötige Sicherheit gewährleisten zu können. Diese Aussagen untermauert der vierte Data Security Confidence Index von Gemalto.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Insgesamt wurden 1.050 IT-Verantwortliche weltweit zum Thema Perimeterschutz befragt. Von diesen gaben 94 Prozent an, dass Schutz der Perimeter eine effiziente Sicherheitslösung ist, um nicht-autorisierte Nutzer aus den Netzwerken fernzuhalten. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt sind, falls die Sicherheitsmechanismen eines Perimeters überwunden wären. Dies ist eine leichte Verbesserung im Gegensatz zum Vorjahr (69 Prozent). Trotz allem glauben fast 6 von 10 Unternehmen (59 Prozent), dass alle ihre vertraulichen Informationen geschützt sind.

Fokus auf Perimeter, aber es fehlt an Technologieverständnis und Datenschutz
Für die meisten Firmen hat der Perimeterschutz immer noch höchste Priorität, obwohl solche Schutzvorkehrungen gegen moderne Cyberattacken nahezu nutzlos sind. Laut der Untersuchung haben 76 Prozent aller Unternehmen mehr Investitionen in Perimetersicherheit wie Firewalls, IDPS, Anti-Virus, Content Filter und Anomalieerkennung getätigt, um gegen externe Angriffe gerüstet zu sein. Trotzdem glauben mehr als zwei Drittel (68 Prozent), dass User ohne Legitimierung Zugriff auf ihre Netzwerke haben – dies verdeutlicht die Ineffizienz von Perimeter-basierten Ansätzen.

Die Ergebnisse lassen auf ein schwindendes Vertrauen in die eingesetzten Sicherheitslösungen schließen, besonders da mehr als ein Viertel (28 Prozent) aller Unternehmen in den letzten zwölf Monaten einen Vorfall verbuchten. Die Lage spitzt sich zudem zu, da nur acht Prozent der entwendeten Daten verschlüsselt waren.

Besorgniserregend ist zudem die Tatsache, dass mehr als die Hälfte der Befragten nicht wissen, wo ihre sensiblen Daten genau gespeichert sind. Etwa ein Drittel der Befragten nutzen keine Verschlüsselung für ihre Finanzdaten (32 Prozent) und Kundeninformationen (35 Prozent). Nach einem erfolgreichen Diebstahl haben Cyberkriminelle vollen Zugang zu diesen Informationen und können sie zum Identitätsdiebstahl oder zu Attacken mit Ransomware einsetzen.

"Ganz offensichtlich gibt es eine Spaltung zwischen der Wahrnehmung und der Realität bei der Effizienz von Perimetersicherheit," sagt Jason Hart, Vice President Chief Technology Officer Data Protection bei Gemalto. "Der Irrglaube, dass Unternehmensdaten aktuell bereits ausreichend geschützt seien, ist höchstgefährlich. Perimeterschutz liefert unzureichende Sicherheitsmechanismen und ein falscher Fokus birgt große Risiken für die Datensicherheit. IT-Entscheider müssen verstehen, dass Cyberkriminelle es auf ihre wertvollsten Assets abgesehen haben. Daher sollte der Schutz von Informationen eine hohe Priorität erhalten."

Die meisten Unternehmen nicht ausreichend auf DSGVO vorbereitet
Durch die anstehende Durchsetzung der europäischen Datenschutz-Grundverordnung (DSGVO) ab dem 28. Mai 2018 stehen Firmen beim Thema Schutz von persönlichen Daten unter Zugzwang, sonst drohen Bußgelder und der öffentliche Gesichtsverlust. Kritisch ist, dass 53 Prozent der Teilnehmer nicht glauben, dass sie bis dahin alle nötigen Vorgaben der Verordnung erfüllt haben werden. Mit weniger als einem Jahr Zeit sollten Unternehmen jetzt dringend die nötigen Schritte einleiten, um Compliance mit der DSGVO zu erreichen. Wichtige Rolle spielen dabei Verschlüsselung, Zwei-Faktor-Authentifizierung und Strategien zum Schlüsselmanagement.

Hart fügt hinzu: "Investitionen im Bereich Cybersicherheit standen in den letzteren zwölf Monaten ganz oben auf der Agenda von Unternehmen. Leider mache ich mir Sorgen, da viele nicht wissen wie sie ihre wichtigsten Daten richtig schützen können und wo diese genau gespeichert sind. Das sorgt gerade bei der Compliance mit der DSGVO für große Probleme. Wenn Organisationen ihre Sicherheitsstrategie nicht anpassen, wird es nicht lange dauern, bis ernsthafte finanzielle und rechtliche Konsequenzen drohen. Zudem droht natürlich der Verlust des öffentlichen Vertrauens."

Über die Studie
Das unabhängige Marktforschungsinstitute Vanson Bourne hat 1.050 IT-Entscheider in den USA, UK, Frankreich, Deutschland, Indien, Japan, Australien, Brasilien, Benelux, im Nahen Osten und Südafrika für Gemalto befragt. Bei den Branchen wurden Vertreter aus Produktion, Healthcare, Finance, Governance, Telekommunikation, Handel, Ver- und Entsorger, Beratungs- und Immobilienunternehmen, Versicherungen, IT und Rechtsanwälten ausgesucht. Alle Teilnehmer stammen aus Unternehmen mit mindestens 250 und höchstens 5.000 Mitarbeitern.
(Gemalto: ra)

eingetragen: 21.07.17
Home & Newsletterlauf: 29.08.17

Gemalto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.

  • Mobile Security und Compliance

    Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International Data Corporation (IDC)[1], die u. a. von Matrix42 unterstützt wurde. Mobile Technologien werden in den nächsten zwölf Monaten dafür eingesetzt, die Fachbereiche - und zwar auch die sogenannten Blue-Collar-Bereiche wie Instandhaltung oder Logistik - durch Smart Devices und Apps besser zu unterstützen und deren Geschäftsprozesse zu mobilisieren. Gleichzeitig zählen die von IDC befragten IT-Verantwortlichen die Sicherstellung der Mobile Security und Compliance zu ihren Top-Prioritäten. Neue Mobility-Projekte entstehen außerdem durch die EU-Datenschutz-Grundverordnung, auf die die Unternehmen sich vorbereiten.

  • Opfer von Datenklau- und Hacking-Attacken

    Deutsche Unternehmen geraten immer häufiger ins Visier von Cyber-Kriminellen und Datendieben: 44 Prozent der deutschen Unternehmen wurden nach eigenen Angaben in den vergangenen drei Jahren ausspioniert, das sind gut dreimal so viele wie noch vor zwei Jahren. Großunternehmen mit mehr als einer Milliarde Euro Umsatz sind besonders gefährdet: Von ihnen hat sogar mehr als jedes zweite (57 Prozent) bereits konkrete Attacken festgestellt - vor zwei Jahren nur jedes fünfte. Allerdings: Die Dunkelziffer dürfte noch höher sein, denn in jedem sechsten betroffenen Unternehmen flogen die kriminellen Handlungen nur durch Zufall auf.

  • Auswirkung auf Umweltschutz und Lärm

    In den kommenden Jahren werden praktisch alle großen Automobilhersteller Elektroautos auf den Markt bringen. Doch um der E-Mobilität in Deutschland zum Durchbruch zu verhelfen, nehmen die Bundesbürger neben den Herstellern auch die Politik in die Pflicht. So sehen 40 Prozent der Deutschen die Automobilhersteller am stärksten in der Verantwortung, 42 Prozent dagegen die Politik. Mit großem Abstand folgen dahinter die Verbraucher selbst (11 Prozent), Umweltverbände (3 Prozent) und Automobilclubs (2 Prozent). Das ist das Ergebnis einer repräsentativen Bevölkerungsumfrage im Auftrag des Digitalverbands Bitkom. "Durch Elektromotoren erhält das Auto nicht nur einen neuen Antrieb, sondern wir werden eine völlig neue Form der Mobilität erleben. Zusammen mit Technologien zum autonomen Fahren und Internet-Plattformen werden Car-Sharing und On-Demand-Shuttles in den Ballungsräumen das eigene Auto immer häufiger ersetzen", sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. "Damit diese Veränderung möglich ist, muss auch die Infrastruktur für E-Mobilität in kurzer Zeit aufgebaut werden. Dazu müssen Politik, etablierte Automobilhersteller, Energieversorger und nicht zuletzt Digitalunternehmen und Start-ups eng zusammenarbeiten."