Cyber-Ark nennt Sicherheitslücken beim Outsourcing

Wie Sicherheitssoftware-Anbieter Cyber-Ark mitteilt, werden Unternehmen nach PRISM, noch stärker als bisher, Wert darauf legen ob externe Dienstleister ausreichend hohe Sicherheitsstandards garantieren können. Besonderes Augenmerk liegt dabei auf den privilegierten Benutzerkonten von Administratoren. [...]

Unternehmen sind auch bei der Auslagerung von IT-Bereichen oder Geschäftsprozessen an einen externen Dienstleister verpflichtet, alle Anforderungen des Risikomanagements zu erfüllen. Die Verantwortung über die ausgelagerten Bereiche verbleibt also beim Auftraggeber. „Und unter diesem Aspekt kommt natürlich den privilegierten Administratoren-Accounts beim Provider eine entscheidende Bedeutung zu, da über sie ein Zugriff auf alle outgesourcten Unternehmenssysteme und -daten möglich ist“, sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn.
INTERESSE AN OUTSOURCING HOCH
Dass Outsourcing auch Risiken mit sich bringt, ist allgemein bekannt, und PRISM hat das einmal mehr gezeigt. Outsourcing liegt zwar weiter im Trend, aber die Aspekte Datenschutz und -sicherheit werden für Unternehmen immer wichtiger, so auch das Ergebnis der aktuellen Trendstudie „Erfolgsmodelle Outsourcing 2013“ von Steria Mummert Consulting. Das IT-Beratungsunternehmen hat hierzu 200 Führungs- und Fachkräfte aus Unternehmen mit mindestens 100 Mitarbeitern zum Themenkomplex Outsourcing befragt. Die zentralen Ergebnisse waren, dass 95 Prozent der Befragten Interesse an Outsourcing-Projekten oder hier sogar schon konkrete Pläne haben und die wichtigste Anforderung an den externen Dienstleister „Datensicherheit“ lautet.
UNKENNTNIS BEI DEN UNTERNEHMEN
„Dass diese Anforderung an erster Stelle liegt, ist kein Wunder, denn hier liegt noch sehr viel im Argen“, betont Koehler. Das belegt auch eine kürzlich von Cyber-Ark durchgeführte Untersuchung zum Thema Datensicherheit, an der sich weltweit fast 1.000 (IT)-Führungskräfte beteiligten. Ein schockierendes Ergebnis dabei war: 56 Prozent der befragten Unternehmen wissen nicht, ob ihr Service-Provider privilegierte Accounts überhaupt schützt und überwacht.
Koehler: „Diese Unkenntnis ist eigentlich ein Unding. Unter dem Gesichtspunkt Datensicherheit ist es absolut unverzichtbar, dass jedes Unternehmen bei der Auslagerung oder Teilauslagerung von IT-Bereichen oder Geschäftsprozessen überprüft, ob der Provider über eine Privileged-Identity-Management-Lösung verfügt. Nur mit einer solchen Lösung können privilegierte Benutzerkonten und Aktivitäten zuverlässig verwaltet und überwacht werden.“ (mar/pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*