Studie: Authentifizierungspraktiken in Unternehmen lassen zu wünschen übrig

Authentifizierungsspezialist Yubico veröffentlicht die Ergebnisse des zweiten jährlich erscheinenden „State of Password and Authentication Security Behaviors Report“ und stellt fest: Es gib noch viel Optimierungspotenzial. [...]

Stina Ehrensvärd, CEO und Mitgründerin von Yubico
Stina Ehrensvärd, CEO und Mitgründerin von Yubico (c) Yubico

Der diesjährige Bericht liefert Daten zum besseren Verständnis der Sicherheitspraktiken und -präferenzen von IT-Sicherheitsexperten und den von ihnen betreuten Endnutzern. Die Untersuchung wurde vom Ponemon-Institute im Auftrag von Yubico durchgeführt und befragte 2.507 IT und IT-Security-Experten aus Australien, Frankreich, Deutschland, Schweden, Großbritannien und den USA sowie 563 Einzelanwender dieser Länder. Die Zahl der befragten IT-Security-Mitarbeiter lag bei unserem nördlichen Nachbarn Deutschland bei 423.

Die Schlussfolgerung ist, dass sowohl IT-Sicherheitsfachleute als auch Einzelpersonen riskantes Verhalten in Bezug auf Passwörter und Authentifizierung an den Tag legen, wobei Erwartung und Realität bei der Einführung von praktikablen und wünschenswerten Sicherheitslösungen oft auseinandergehen. Die von Unternehmen implementierten Tools und Prozesse werden von den Mitarbeitern oder Kunden nicht umfassend angenommen – dies macht überdeutlich, dass neue Technologien für Betriebe und Einzelpersonen erforderlich sind, um gemeinsam eine sicherere Zukunft zu erreichen. 

„Ob IT-Experte oder nicht, Menschen wollen Sicherheit nicht aufgebürdet bekommen – sie muss nutzbar und einfach sein und sofort funktionieren“, sagte Stina Ehrensvärd, CEO und Mitgründerin von Yubico. Jahrelang war es fast unmöglich, ein Gleichgewicht zwischen einem hohen Sicherheitsniveau und Benutzerfreundlichkeit zu erreichen, aber neue Authentifizierungstechnologien schließen diese Lücke endlich. Mit der Verfügbarkeit von kennwortlosen Anmelde- und Sicherheits-Keys ist es für Firmen möglich und empfehlenswert, ihre Optionen in Bezug auf die Sicherheit zu erweitern. „Unternehmen können weitaus mehr tun als Passwörter zu verwenden; tatsächlich verlangen die Benutzer dies auch“, weiß Ehrensvärd.

45 Prozent der befragten IT-Sicherheitsbeauftragten in Deutschland geben an, dass ihre Organisation einen Phishing-Angriff erlebt hat, weitere zwölf Prozent der Befragten sagen, dass ihre Organisation einem Diebstahl von Anmeldedaten zum Opfer gefallen ist, und neun9 Prozent geben an, einen Man-in-the-Middle-Angriff erlebt zu haben. Dies ist ein Anstieg gegenüber dem letztjährigen Bericht, als 40 Prozent der Befragten einen Phishing-Angriff am Arbeitsplatz erlebt hatten. Doch nur 51 Prozent der befragten deutschen IT-Sicherheitsbeauftragten geben heute an, dass ihre Organisationen die Art und Weise geändert hat, wie Passwörter oder geschützte Firmenkonten verwaltet wurden. 

Mobile Kommunikation nimmt zu

Außerdem nimmt die mobile Nutzung zu. 34 Prozent der Mitarbeiter in den vertretenen Unternehmen in Deutschland nutzen ihr mobiles Gerät für die Arbeit. Alarmierend ist, dass 72 Prozent der befragten IT-Sicherheitsbeauftragten hierzulande sagen, dass ihr Betrieb nicht die notwendigen Schritte zum Schutz von Informationen auf Mobiltelefonen unternehmen. 51 Prozent der befragten Einzeluser in den USA, UK, Deutschland, Frankreich, Schweden und Australien nutzen ihr persönliches Mobilgerät, um auf arbeitsbezogene Daten zuzugreifen, und von diesen nutzen 56 Prozent keine Zwei-Faktor-Authentifizierung. 

Es ist offensichtlich, dass neue Technologien für Unternehmen und Einzelpersonen benötigt werden, um gemeinsam eine sicherere Zukunft zu gestalten. Generell sind Passwörter umständlich, die mobile Nutzung führt zu neuen Herausforderungen in Bezug auf die IT-Sicherheit, und die von Betrieben eingesetzten Sicherheits-Tools werden von Mitarbeitern und Kunden nicht weitreichend angenommen. Tatsächlich geben 49 Prozent der befragten US-amerikanischen, britischen, deutschen, französischen, schwedischen und australischen Nutzer an, dass sie die Sicherheit ihrer Konten verbessern möchten und bereits zusätzliche Schutzebenen über einen Benutzernamen und ein Passwort hinaus eingeführt haben. Allerdings werden 56 Prozent der Personen nur neue Technologien einsetzen, die einfach zu benutzen sind und die Sicherheit ihrer Konten deutlich verbessern. Hier wird die Nutzung von Biometrie, Sicherheits-Keys und die passwortfreie Anmeldung bevorzugt.  

Darüber hinaus liefert der vollständige „State of Password and Authentication Security Behaviors“-Report weitere Statistiken über mehrere Länder, die auf den folgenden Themen basieren: 

  • Wie die IT-Security-Mitarbeiter und Einzelpersonen an die persönliche Sicherheit herangehen
  • Sicherheitsverhalten und -praktiken am Arbeitsplatz
  • Mechanismen zur Authentifizierung
  • Die Beliebtheit der kennwortlosen Authentifizierung
  • Schutz der Kundenkonten durch Zwei-Faktor-Authentifizierung
  • Die Zunahme persönlicher mobiler Geräte bringt Risiken für den Arbeitsplatz mit sich
  • Wie sich das Verhalten und die Überzeugungen im Bereich der IT-Sicherheit von Land zu Land unterscheiden

Den vollständigen (englischsprachigen) Bericht können Interessierte unter Angabe von Namen und E-Mail-Adresse hier herunter laden.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*