Mitarbeiter kümmern sich wenig um Informationssicherheit

Nur 39 Prozent der Endnutzer geben an, alle erforderlichen Maßnahmen zum Schutz der von ihnen benutzten Unternehmensdaten zu ergreifen. [...]

Ransomware und andere Angriffsmethoden, deren Erfolg nicht zuletzt auf der Fahrlässigkeit von Mitarbeitern beruht, greifen weiter um sich. Dennoch geben nur 39 Prozent der Endnutzer an, alle erforderlichen Maßnahmen zum Schutz der von ihnen benutzten Unternehmensdaten zu ergreifen. Laut einer aktuellen Umfrage unter mehr als 3.000 Mitarbeitern und IT-Fachleuten in den USA und Europa ist das ein deutlicher Rückgang, verglichen mit den Ergebnissen von 2014 als es noch 56 Prozent waren. Die Studie wurde vom Ponemon Institute durchgeführt und von Varonis Systems gesponsert.
Immer mehr Datenverlust und Datendiebstahl

Zwar sind 52 Prozent der befragten IT-Fachleute der Ansicht, dass die Richtlinien gegen Missbrauch von Unternehmensdaten sowie unbefugten Zugriff umgesetzt und eingehalten werden, aber nur 35 Prozent der befragten Endnutzer geben an, dass ihr Arbeitgeber diese Richtlinien tatsächlich rigoros umsetzt. Die neue Analyse „The Widening Gap Between End Users and IT“ vergleicht Verhaltensweisen und Ansichten von Endnutzern mit denen ihrer Kollegen aus den Abteilungen IT und IT-Sicherheit. Die Analyse beruht auf Daten, die Varonis und das Ponemon Institute am 9. August 2016 im Rahmen des Reports „Closing Security Gaps to Protect Corporate Data: A Study of US and European Organizations“ veröffentlicht haben. Laut dieser Studie ist die Zahl der Fälle von Datenverlusten und Datendiebstählen drastisch angestiegen. Gleichzeitig verfügen immer mehr Mitarbeiter über die nötigen Rechte, um auf sensible Daten zuzugreifen. Fahrlässigkeit von Insidern ist derzeit die größte Sorge von Unternehmen.
Die Ergebnisse gehen auf Befragungen zurück, die im April und Mai 2016 unter 3.027 Mitarbeitern in den USA, dem Vereinigten Königreich, Frankreich und Deutschland durchgeführt wurden. Zu den Studienteilnehmern gehörten 1.371 Endnutzer und 1.656 Mitarbeiter aus den Bereichen IT und IT-Sicherheit von Unternehmen mit einigen Dutzend bis hin zu mehreren zehntausend Mitarbeitern aus unterschiedlichen Branchen, darunter Finanzdienstleistungen, öffentlicher Sektor, Gesundheitswesen und Biowissenschaften, Handel, Industrie sowie Technologie und Software.
Ergebnisse der Studie
  • 61 Prozent der Befragten aus den Abteilungen IT oder IT-Sicherheit räumen dem Schutz wichtiger Unternehmensdaten eine hohe oder sehr hohe Priorität ein. Demgegenüber halten lediglich 38 Prozent der Endnutzer den Schutz dieser Daten für wichtig oder sehr wichtig.
  • Auf die Frage, welchen Stellenwert Produktivität und Datensicherheit in ihrem Unternehmen einnehmen, gaben 38 Prozent der IT-Fachleute und 48 Prozent der Endnutzer an, dass ihr Arbeitgeber Sicherheitsrisiken zu Gunsten von mehr Produktivität in Kauf nimmt.
  • Als den wahrscheinlichsten Grund für eine unbefugte Nutzung von Mitarbeiterkonten nannten 50 Prozent der IT-Experten und 58 Prozent der Endnutzer: Fahrlässigkeit von Mitarbeitern. „Fahrlässige Insider“ war die bei weitem häufigste Antwort sowohl unter IT-Spezialisten als auch unter Endnutzern und wurde doppelt so oft genannt wie „externe Angreifer“ und mehr als dreimal so oft wie „böswillig agierende Mitarbeiter“.
  • Endnutzer führten Sicherheitsvorfälle wesentlich häufiger auf Fehler von Insidern zurück als IT- und Sicherheitsexperten. 73 Prozent der Endnutzer halten Fehler, Nachlässigkeit oder böse Absicht von Insidern für häufige oder sehr häufige Gründe von Sicherheitsvorfällen, während nur 46 Prozent der IT-Mitarbeiter diese Meinung vertreten.
Schutz der Daten sollte hohe Priorität haben

Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute: „Ausgerechnet jetzt, wo aufgrund der zunehmenden Sensibilisierung für Cyberangriffe und Sicherheitsvorfälle ein erhöhtes Sicherheitsbewusstsein zu erwarten wäre, wurden im Rahmen der Umfrage alarmierende Rückschritte im Hinblick auf Einstellungen und Verhaltensweisen festgestellt. Wenn die Unternehmensleitung den Schutz der Daten nicht zur Priorität erklärt, wird es auch weiterhin sehr mühsam sein, dass Endnutzer Richtlinien und Methoden zur Informationssicherheit einhalten und anwenden. Dass IT und Endnutzer so unterschiedliche Ansichten über erforderliche Zugriffsberechtigungen und eine angemessene Datennutzung haben, erschwert es, Sicherheitsrisiken im Zusammenhang mit mobilen Endgeräten, der Cloud und der gemeinsamen Bearbeitung von Dokumenten einzudämmen.“
Yaki Faitelson, Mitgründer und CEO von Varonis: „Menschliches Versagen wird immer das größte Sicherheitsrisiko bleiben. Ob aus böser Absicht, aus Versehen oder aufgrund gestohlener Anmeldeinformationen: Insider erleichtern Hackern weiterhin das Eindringen. Die einzige Möglichkeit, dem entgegenzuwirken, ist es, den Zugriff auf die Daten zu kontrollieren, Aktivitäten zu überwachen und hochentwickelte Alarmsysteme sowie Tools zur Analyse des Nutzerverhaltens im gesamten Unternehmen zu implementieren.“

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*