IT-Security-Bewusstsein bessert sich

Laut einer Umfrage kümmert sich die Mehrzahl der Early Adopters um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Andererseits fliegt weiterhin über ein Drittel der 765 Befragten Geschäftsentscheider "unter dem IT-Radar". Trotzdem: Die Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung, sagt Palo Alto Networks. [...]

Im Jahr 2016 sollen Schätzungen zufolge voraussichtlich 6,4 Mrd. vernetzte „Dinge“ im Einsatz sein – und viele davon werden am Arbeitsplatz zum Einsatz kommen. Die Ergebnisse einer Umfrage von Palo Alto Networks zeigen, dass die Entwicklung in die richtige Richtung geht – und sich das Bewusstsein der Mitarbeiter für die Rolle, die sie bei der IT-Security spielen, ​​verbessert. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets & Co. – auf ein Unternehmensnetz zugreifen oder Geschäftsanwendungen auf ungesicherten Geräten nutzen würden.

Die Umfrage wurde unter Führungskräften durchgeführt, die in der Regel das nötige Budget haben und dazu neigen, Early Adopters neuer Technologien zu sein. Allerdings zeigen die Ergebnisse dieser Befragung auch, dass 39 Prozent „unter dem IT-Radar fliegen“. Dies hinterlässt einen großen Spielraum für potenzielle Risiken. In der Gruppe, die sich nicht an die IT-Abteilung wenden würde, gab sogar jeder achte Befragte an, „niemanden“ davon zu unterrichten, dass er ein neues Gerät im Unternehmensnetz einsetzt oder Geschäftsanwendungen wie E-Mail auf ungesicherten Geräten nutzt.

SICHERHEITSBEWUSSTSEIN WIRKT SICH AUF REGELN AUS

Die Studie ergab, dass die Einhaltung der Cybersicherheitsregeln, wie etwa rund um die Einführung eines neuen Gerätes, von persönlichen Einstellungen und Ansichten gegenüber der Technologie motiviert ist. Für diejenigen, die die Cybersicherheit bislang umgangen haben, war der vorherrschende Grund dafür, dass sie ein effizienteres Gerät oder einen effizienteren Dienst nutzen wollten, vorzugsweise das beste Produkt im Markt. Laut Palo Alto Networks müssen die Unternehmen folglich ihren Mitarbeitern diese Auswahlmöglichkeit bieten, statt sie zu begrenzen. Bildungsmaßnahmen, um das Risikobewusstsein zu entwickeln, sind demzufolge hierfür die entscheidende Voraussetzung.

EIN AUGE AUF TEMPORÄRE MITARBEITER

Bei Bauunternehmen werden der Umfrage zufolge am häufigsten die Sicherheitsregeln umgangen. In dieser Gruppe gaben 16 Prozent der Befragten an, dass sie temporäre Mitarbeiter beobachtet hätten, die Sicherheitsmaßnahen umgehen.

„BYOD ist ein ausgereiftes Konzept, aber viele Unternehmen haben immer noch damit zu kämpfen, die unscharfen Grenzen zwischen dem Zugriff auf persönliche und geschäftliche Daten über persönliche Geräte in den Griff zu bekommen. Viele Unternehmen setzen auf spezielle Lösungen, um die Geräte zu verwalten. Risiken sehen viele Unternehmen in der breiten Konnektivität, zumal die Grenzen zwischen geschäftlich genutzten Cloud-Diensten und privat genutzten Clouds verschwimmen. Daraus resultieren unbekannte Brücken zwischen Geschäftsnetzwerken und dem allgemein zugänglichen Internet. Zeitgemäße Sicherheit nach dem Stand der Technik muss in der Lage sein, zu verhindern, dass jegliche Gerätekommunikation zu einem Angriffspunkt werden kann. So kann das Risiko für ein Unternehmen minimiert werden“, kommentierte Greg Day, Vice President und regionaler CSO für die EMEA-Region bei Palo Alto Networks.

Das Security-Unternehmen gibt auch Tipps, wie sich die IT-Sicherheit unter diesen Gesichtspunkten weiter verbessern lässt:

  • Unternehmen sollten ihre Weiterbildungsinitiativen fortsetzen, um sicherzustellen, dass diejenigen Mitarbeiter an der vordersten Verteidigungslinie die erforderlichen Fähigkeiten haben, um Bedrohungen zu identifizieren.
  • Sicherheitsexperten sollten die Netzaktivitäten von nicht-festangestellten Mitarbeitern oder Auftragnehmern genauestens überwachen, um sicherzustellen, dass sie die gleichen Informationen zu Sicherheitsregeln wie Vollzeit-Mitarbeiter erhalten.
  • Unternehmen sollten zeitgemäße, aktuelle Security-Lösungen einsetzen, die den neuen Technologietrends gewachsen sind, um entstehende Sicherheitslücken in der IT-Umgebung zu beseitigen.
  • Unternehmen sollten prüfen, wie sie die Benutzeridentifizierung und sichere Verwendung von vertrauenswürdigen oder sanktionierten Cloud-Diensten und Anwendungen handhaben. Gleiches gilt für den Umgang mit nicht vertrauenswürdigen sowie nicht genehmigten Diensten und Anwendungen.

Insgesamt wurden für die Umfrage von Redshift Research im Oktober vergangenen Jahres 765 Geschäftsentscheider in Unternehmen mit mehr als 1.000 Mitarbeitern in Großbritannien, Deutschland, Frankreich, den Niederlanden und Belgien online befragt. (pi/rnf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*