IT-Security-Bewusstsein bessert sich

Laut einer Umfrage kümmert sich die Mehrzahl der Early Adopters um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Andererseits fliegt weiterhin über ein Drittel der 765 Befragten Geschäftsentscheider "unter dem IT-Radar". Trotzdem: Die Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung, sagt Palo Alto Networks. [...]

Im Jahr 2016 sollen Schätzungen zufolge voraussichtlich 6,4 Mrd. vernetzte „Dinge“ im Einsatz sein – und viele davon werden am Arbeitsplatz zum Einsatz kommen. Die Ergebnisse einer Umfrage von Palo Alto Networks zeigen, dass die Entwicklung in die richtige Richtung geht – und sich das Bewusstsein der Mitarbeiter für die Rolle, die sie bei der IT-Security spielen, ​​verbessert. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets & Co. – auf ein Unternehmensnetz zugreifen oder Geschäftsanwendungen auf ungesicherten Geräten nutzen würden.

Die Umfrage wurde unter Führungskräften durchgeführt, die in der Regel das nötige Budget haben und dazu neigen, Early Adopters neuer Technologien zu sein. Allerdings zeigen die Ergebnisse dieser Befragung auch, dass 39 Prozent „unter dem IT-Radar fliegen“. Dies hinterlässt einen großen Spielraum für potenzielle Risiken. In der Gruppe, die sich nicht an die IT-Abteilung wenden würde, gab sogar jeder achte Befragte an, „niemanden“ davon zu unterrichten, dass er ein neues Gerät im Unternehmensnetz einsetzt oder Geschäftsanwendungen wie E-Mail auf ungesicherten Geräten nutzt.

SICHERHEITSBEWUSSTSEIN WIRKT SICH AUF REGELN AUS

Die Studie ergab, dass die Einhaltung der Cybersicherheitsregeln, wie etwa rund um die Einführung eines neuen Gerätes, von persönlichen Einstellungen und Ansichten gegenüber der Technologie motiviert ist. Für diejenigen, die die Cybersicherheit bislang umgangen haben, war der vorherrschende Grund dafür, dass sie ein effizienteres Gerät oder einen effizienteren Dienst nutzen wollten, vorzugsweise das beste Produkt im Markt. Laut Palo Alto Networks müssen die Unternehmen folglich ihren Mitarbeitern diese Auswahlmöglichkeit bieten, statt sie zu begrenzen. Bildungsmaßnahmen, um das Risikobewusstsein zu entwickeln, sind demzufolge hierfür die entscheidende Voraussetzung.

EIN AUGE AUF TEMPORÄRE MITARBEITER

Bei Bauunternehmen werden der Umfrage zufolge am häufigsten die Sicherheitsregeln umgangen. In dieser Gruppe gaben 16 Prozent der Befragten an, dass sie temporäre Mitarbeiter beobachtet hätten, die Sicherheitsmaßnahen umgehen.

„BYOD ist ein ausgereiftes Konzept, aber viele Unternehmen haben immer noch damit zu kämpfen, die unscharfen Grenzen zwischen dem Zugriff auf persönliche und geschäftliche Daten über persönliche Geräte in den Griff zu bekommen. Viele Unternehmen setzen auf spezielle Lösungen, um die Geräte zu verwalten. Risiken sehen viele Unternehmen in der breiten Konnektivität, zumal die Grenzen zwischen geschäftlich genutzten Cloud-Diensten und privat genutzten Clouds verschwimmen. Daraus resultieren unbekannte Brücken zwischen Geschäftsnetzwerken und dem allgemein zugänglichen Internet. Zeitgemäße Sicherheit nach dem Stand der Technik muss in der Lage sein, zu verhindern, dass jegliche Gerätekommunikation zu einem Angriffspunkt werden kann. So kann das Risiko für ein Unternehmen minimiert werden“, kommentierte Greg Day, Vice President und regionaler CSO für die EMEA-Region bei Palo Alto Networks.

Das Security-Unternehmen gibt auch Tipps, wie sich die IT-Sicherheit unter diesen Gesichtspunkten weiter verbessern lässt:

  • Unternehmen sollten ihre Weiterbildungsinitiativen fortsetzen, um sicherzustellen, dass diejenigen Mitarbeiter an der vordersten Verteidigungslinie die erforderlichen Fähigkeiten haben, um Bedrohungen zu identifizieren.
  • Sicherheitsexperten sollten die Netzaktivitäten von nicht-festangestellten Mitarbeitern oder Auftragnehmern genauestens überwachen, um sicherzustellen, dass sie die gleichen Informationen zu Sicherheitsregeln wie Vollzeit-Mitarbeiter erhalten.
  • Unternehmen sollten zeitgemäße, aktuelle Security-Lösungen einsetzen, die den neuen Technologietrends gewachsen sind, um entstehende Sicherheitslücken in der IT-Umgebung zu beseitigen.
  • Unternehmen sollten prüfen, wie sie die Benutzeridentifizierung und sichere Verwendung von vertrauenswürdigen oder sanktionierten Cloud-Diensten und Anwendungen handhaben. Gleiches gilt für den Umgang mit nicht vertrauenswürdigen sowie nicht genehmigten Diensten und Anwendungen.

Insgesamt wurden für die Umfrage von Redshift Research im Oktober vergangenen Jahres 765 Geschäftsentscheider in Unternehmen mit mehr als 1.000 Mitarbeitern in Großbritannien, Deutschland, Frankreich, den Niederlanden und Belgien online befragt. (pi/rnf)


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*