73 Prozent der deutschen Unternehmen versagen dabei, Sicherheitsvorfälle effektiv zu entdecken

Netwrix Corporation-Studie: Die meisten Sicherheitsvorfälle wurden durch ausgeschiedene Mitarbeiter und Mitglieder des IT-Teams verursacht. [...]

Gerald Lung, Country Manager DACH bei Netwrix. (c) Netwrix
Gerald Lung, Country Manager DACH bei Netwrix. (c) Netwrix

Die Netwrix Corporation, Anbieter einer Sichtbarkeitsplattform für Datensicherheit und Risikominderung in hybriden Cloud-Umgebungen, stellt auf dem it-sa Kongress in Nürnberg die Ergebnisse seines 2018 IT Risks Reports für Deutschland vor. In diesem Jahr führte Netwrix eine tief greifende Studie zu den wichtigsten IT-Risiken durch, die für die meisten Unternehmen bedeutend sind, und befragte die Teilnehmer, ob sie darauf vorbereitet sind. Für die Studie wurden 1.558 Teilnehmer weltweit befragt, 132 davon arbeiten in Deutschland.

Abgefragt wurden die 6 Risiken: Physikalische Schäden, IP Diebstahl (Intellectual Property), Datenverluste, Data Breach, Systemstörungen und Compliance-Strafen.

Die wichtigsten Erkenntnisse des Reports sind:

  • Stromausfälle sind im letzten Jahr die häufigsten Störungen in deutschen Unternehmen gewesen. Daraus entstanden physikalische Schäden in 48 Prozent, Datenverluste in 28 Prozent und Systemstörungen in 36 Prozent der Fälle.
  • Zusammen mit Insidern sind ausgeschiedene Mitarbeiter die größte Gefahrenquelle für IP Diebstahl (53 Prozent) und Datenverluste (46 Prozent). IT-Teammitglieder waren in Data Breach-Vorfälle zu 54 Prozent und bei Systemstörungen zu 61 Prozent involviert.
  • Nicht alle Sicherheitskontrollen werden regelmäßig überprüft, obwohl dies nötig wäre. Die am meisten vernachlässigte Kontrolle ist mit 28 Prozent die Überprüfung von Ordnern, auf die alle Mitarbeiter Zugriff haben. Weitere vernachlässigte Kontrollen sind unter anderem die Überprüfung der Zuverlässigkeit der Hardware (43 Prozent) und die Klassifizierung von Daten aufgrund ihres Wertes und ihrer Sensibilität (30 Prozent), die beide nur einmal im Jahr durchgeführt werden.
  • 62 Prozent der deutschen Unternehmen haben mindestens einmal ein IT Risk Assessment durchgeführt, aber nur 15 Prozent überprüfen ihre IT-Risiken regelmäßig.
  • 73 Prozent der Teilnehmer sagten, dass sie die Erkennung von Sicherheitsvorfällen verbessern müssen, um besser auf Cybergefahren reagieren zu können.
  • Jedes fünfte Unternehmen hat keinen Incident Response Plan.

„Insider sind für die meisten Sicherheitsvorfälle in Deutschland verantwortlich, weil vielen Unternehmen ein holistischer Ansatz in der Security fehlt. So schaffen sie es nicht, die Vorfälle zeitnah zu entdecken. Um diese Situation in den Griff zu bekommen, müssen die Unternehmen drei wichtige Punkte beachten. Zunächst müssen Sicherheits-Best-Practises befolgt werden. Zweitens benötigen die Unternehmen die komplette Einsicht in ihre IT-Infrastruktur und ihre sensiblen Daten. Drittens müssen Unternehmen ihre Sicherheitsbemühungen anhand eines regelmäßig durchgeführten IT Risk Assessment priorisieren. Mit diesem Plan können sie Gefahren richtig identifizieren und einen Incident Response-Plan entwickeln“, sagt Gerald Lung, Country Manager DACH bei Netwrix.

Werbung


Mehr Artikel

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
News

Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. […]

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .