Big Data lässt Belange der Datensicherheit nahezu unberührt

Ein Bericht von PricewaterhouseCoopers (PwC), der letzte Woche veröffentlicht wurde, hat ergeben, dass trotz der zunehmenden Ausgaben im Hinblick auf den Big Data-Effekt heutzutage Unternehmen weniger auf ihren Datenbestand achten als noch vor einigen Jahren. [...]

Weniger als 35 Prozent der Befragten teilten mit, dass sie eine akkurate Bestandsaufnahme der persönlichen Daten von Mitarbeitern und Kunden hätten. Auch gaben nur 31 Prozent an, sie hätten eine exakte Übersicht ihrer Daten mit Standort und Kompetenzbereichen. Im Hinblick auf den Trend „Bring Your Own Device“ (BYOD) stellte der Bericht zudem fest, dass mittlerweile 88 Prozent der Nutzer mobiler Endgeräte, dieses sowohl für private als auch berufliche Zwecke einsetzen, aber nur 45 Prozent der Unternehmen Richtlinien für den Umgang mit persönlichen Geräten am Arbeitsplatz haben.

Ralph Kreter, Director Central Europe and Middle East von LogRhythm, Spezialist im Bereich Cyber Threat Erkennung und Abwehr, kommentiert die Erkenntnisse des Berichts:
„Es ist erstaunlich, dass viele Unternehmen noch immer die Bedeutung einer effizienten und effektiven Kontrolle ihres Datenbestands ignorieren. Obwohl Big Data ein aktuelles Schlagwort aller Branchen ist, sehen viele den gewaltigen Datenbestand als ein Hindernis an und sehen nicht, welche enormen Vorteile sich durch die Analyse selbiger ergeben können – besonders auch im Hinblick auf die IT-Sicherheit. Auch scheint es so, dass viele Verantwortliche vor den enormen Datenbeständen ihrer eigenen Systeme zurückschrecken und den Wert der steigenden Datenmenge unterschätzen, den beispielsweise das BYOD-Phänomen oder neuartige Sicherheitssysteme mit sich bringen. Dies hat zur Folge, dass die Daten allzu oft ignoriert und wenn überhaupt nur in ineffizienter Weise oder ausschließlich zu reaktiven bzw. forensischen Zwecken herangezogen werden. Unternehmen sollten erkennen, dass der einzige Weg, Sicherheitsbedrohungen aus dem Netz rechtzeitig zu erfassen, eine Rundumsicht auf alle Daten des eigenen Netzwerks ist. Im heutigen Klima schnell zunehmender und disparater IT-Produkte hat eine proaktive, kontinuierliche und granulare Sicht auf alle Aktivitäten eines IT-Systems oberste Priorität. Nur so sind Unternehmen im Stande alle Arten von Problemen zu identifizieren, zu isolieren und zu beheben – und zwar just in dem Moment, in dem sie auftauchen. Dafür ist ein zentralisiertes Sicherheitssystem, welches die Daten sammelt, analysiert und in einen sinnvollen Kontext setzt, wie, wann und wo diese entstanden sind, unerlässlich. Anstatt sich also vor der Aufgabe der Datenanalyse zu scheuen, sollten die Verantwortlichen zunächst verstehen, welche Vorteile sich aus dieser Auseinandersetzung mit ihren eigenen Daten für ihre Sicherheit ergeben und anschließend erkennen, dass ein automatisiertes System kosten- und ressourceneffizient die Navigation durch das „Datenlabyrinth“ für sie übernehmen kann.“

Der Bericht machte zudem deutlich, dass trotz eines Anstiegs sicherheitsrelevanter Zwischenfälle um 50 Prozent oder mehr nur 45 Prozent der Befragten von einer Erhöhung des Sicherheitsbudgets in den nächsten 12 Monaten ausgehen.

Kreter weiter: „Ein anderes inhärentes Problem von Sicherheitsstrategien, das der Bericht von PwC offenlegt, ist die Tatsache, dass die Budgets für IT-Sicherheit nicht erhöht werden, obwohl die Vorfälle zunehmen. Eigene Untersuchungen von LogRhythm zeigen auf, dass beispielsweise 52 Prozent der britischen Unternehmen ihr Sicherheitsbudget innerhalb der letzten fünf Jahre nicht erhöht haben und weitere 77 Prozent gaben zu, dass nur die strikte Durchsetzung von Strafen für Datenmissbrauch sie zu einer Erhöhung der Sicherheitsmaßnahmen bewegen könnten. Diese konformitätsgetriebene Einstellung gegenüber der IT-Sicherheit sollte aufhören, wenn Unternehmen sicherstellen wollen, dass die Daten, die ihnen anvertraut wurden, auch tatsächlich und bestmöglich geschützt sind.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*