Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Vernetzung privater und geschäftlicher Accounts als Sicherheitsrisiko

Gemalto hat eine Untersuchung vorgestellt, derzufolge 90 Prozent aller IT-Entscheider glauben, dass Mitarbeiter private Nutzerinformationen auch zu Arbeitszwecken verwenden.

Gemalto hat seinen jährlichen Authentication and Identity Management Index vorgestellt. Der Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social-Media-Anmeldedaten für berufliche Zwecke eher entspannt. Persönliche Applikationen wie Email-Programme stellen laut dem Index das größte Sicherheitsrisiko dar.

Sicherheitsverantwortliche würden zunehmend unter Druck stehen: Sie müssten die gleichen Authentifizierungsmethoden in ihre Services einbinden, die sich im Consumer-Umfeld etabliert haben – etwa Fingerabdruck- oder Iris-Scans. Sechs von zehn Befragten halten die Einführung solcher Methoden für wichtig. Ebenso viele Teilnehmer (63 Prozent) glauben, dass für Endverbraucher entwickelte Sicherheitsmethoden ausreichenden Schutz für Unternehmen bieten.

Welten verschmelzen

Mehr als die Hälfte geht davon aus, dass beide Welten in weniger als drei Jahren vollständig miteinander verschmelzen. Identitätsdiebstahl stellt mit 64 Prozent aller Fälle die häufigste Art der Datenschutzverletzungen dar. Auch Angriffe auf Consumer-Services nehmen zu. Die Folge: Fast neun von zehn Unternehmen befassen sich mit den Sicherheitsrichtlinien rund um das Thema Zugriffsberechtigungen. Die Hälfte aller Unternehmen hat zusätzliche Trainings eingeführt, um Sicherheitsbedenken zu zerstreuen. 40 Prozent geben an, innerhalb der nächsten zwei Jahre Cloud-Single-Sign-on (SSO) oder Identity-as-a-Service (IDaaS) implementieren zu wollen.

Die zunehmende Arbeitsflexibilität stelle Unternehmen vor eine weitere Herausforderung: Sie müssten ihre IT-Infrastruktur schützen und ihren Mitarbeitern gleichzeitig mobiles und flexibles Arbeiten ermöglichen. Zwar bieten immer mehr Unternehmen mobiles Arbeiten an, 35 Prozent verbieten ihren Mitarbeitern jedoch, von mobilen Endgeräten auf Unternehmensressourcen zuzugreifen. Neun von zehn Unternehmen schränken den Zugriff zumindest teilweise ein.

(Quelle:Enterprise Security & Software Monetization Sales/Bild:Gemalto)


Das könnte Sie auch interessieren:

Durch die strategischen Partnerschaft zwischen TeamViewer und SAP soll u.a. die AR-Lösung Frontline in das SAP-Angebot integriert werden.‣ weiterlesen

Mit dem QUTAC haben sich zehn Unternehmen in einem Konsortium zusammengeschlossen um industrielle Anwendungen für Quantencomputing zu entwickeln.‣ weiterlesen

Okta hat im Rahmen einer Studie ermittelt, wie Arbeitnehmer künftig arbeiten wollen. Demnach möchten sie ihr Arbeitsmodell zukünftig selbst wählen. Einige glauben jedoch nicht, dass ihr Arbeitgeber ihnen diese Flexibilität gestattet.‣ weiterlesen

Den Kunden genau zu kennen, bringt viele Vorteile mit sich. Angebote werden individueller und Informationen erreichen ihn schneller und passgenauer. Die Customer Journey ist daher ein kritischer Faktor. Ein entsprechendes CRM-System aus der Cloud kann zusätzliche Vorteile in Sachen Kosten und Flexibilität bieten.‣ weiterlesen

Unternehmen sind in Deutschland in unterschiedlichen Registern erfasst, zwischen denen Daten selten oder gar nicht ausgetauscht werden. Mit dem nun beschlossenen Basisregister müssen Unternehmen ihre Daten künftig nur noch einmal melden.‣ weiterlesen

Wer sich mit der elektronischen Verwaltung von Daten und Dokumenten beschäftigt, stößt schnell auf die drei Akronyme DMS, ECM und EIM. Sie scheinen synonym, zumal selbst einige Anbieter solcher Systeme ihre Produkte mal als DMS, ECM- oder EIM-System bezeichnen. Aber es gibt graduelle Unterschiede zwischen einem Dokumentenmanagementsystem, dem Enterprise Content Management und dem Enterprise Information Management.‣ weiterlesen

Am neuen BSI-Stützpunkt in Saarbrücken will das Bundesamt für Sicherheit in der Informationstechnik gemeinsam mit anderen Forschungseinrichtung seine Arbeit im Bereich künstliche Intelligenz ausbauen.‣ weiterlesen

Je nach Firma sind in der Intralogistik unterschiedlich viele und komplexe Aufgaben zu bewältigen. Ob diese Prozesse im MES oder einer digitalen Lagerverwaltung besser aufgehoben sind, bestimmen individuelle Anforderungen und Rahmenbedingungen im Werk.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige