Vernetzung privater und geschäftlicher Accounts als Sicherheitsrisiko

Gemalto hat eine Untersuchung vorgestellt, derzufolge 90 Prozent aller IT-Entscheider glauben, dass Mitarbeiter private Nutzerinformationen auch zu Arbeitszwecken verwenden.

Gemalto hat seinen jährlichen Authentication and Identity Management Index vorgestellt. Der Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social-Media-Anmeldedaten für berufliche Zwecke eher entspannt. Persönliche Applikationen wie Email-Programme stellen laut dem Index das größte Sicherheitsrisiko dar.

Sicherheitsverantwortliche würden zunehmend unter Druck stehen: Sie müssten die gleichen Authentifizierungsmethoden in ihre Services einbinden, die sich im Consumer-Umfeld etabliert haben – etwa Fingerabdruck- oder Iris-Scans. Sechs von zehn Befragten halten die Einführung solcher Methoden für wichtig. Ebenso viele Teilnehmer (63 Prozent) glauben, dass für Endverbraucher entwickelte Sicherheitsmethoden ausreichenden Schutz für Unternehmen bieten.

Welten verschmelzen

Mehr als die Hälfte geht davon aus, dass beide Welten in weniger als drei Jahren vollständig miteinander verschmelzen. Identitätsdiebstahl stellt mit 64 Prozent aller Fälle die häufigste Art der Datenschutzverletzungen dar. Auch Angriffe auf Consumer-Services nehmen zu. Die Folge: Fast neun von zehn Unternehmen befassen sich mit den Sicherheitsrichtlinien rund um das Thema Zugriffsberechtigungen. Die Hälfte aller Unternehmen hat zusätzliche Trainings eingeführt, um Sicherheitsbedenken zu zerstreuen. 40 Prozent geben an, innerhalb der nächsten zwei Jahre Cloud-Single-Sign-on (SSO) oder Identity-as-a-Service (IDaaS) implementieren zu wollen.

Die zunehmende Arbeitsflexibilität stelle Unternehmen vor eine weitere Herausforderung: Sie müssten ihre IT-Infrastruktur schützen und ihren Mitarbeitern gleichzeitig mobiles und flexibles Arbeiten ermöglichen. Zwar bieten immer mehr Unternehmen mobiles Arbeiten an, 35 Prozent verbieten ihren Mitarbeitern jedoch, von mobilen Endgeräten auf Unternehmensressourcen zuzugreifen. Neun von zehn Unternehmen schränken den Zugriff zumindest teilweise ein.

(Quelle:Enterprise Security & Software Monetization Sales/Bild:Gemalto)

Empfehlungen der Redaktion

Neueste Beiträge

  • Abstraktionsschicht zwischen Cloud und On-Prem

    Dem Cloud Computing werden die Effekte Flexibilität, Agilität und Skalierbarkeit bei gleichzeitigen Kostenvorteilen zugeschrieben. Aber auch das Risiko, in eine Abhängigkeit zum Provider zu geraten. Die Installation einer Abstraktionsschicht kann das verhindern.

  • Engineeringdaten nahtlos integriert

    Der Maschinen- und Anlagenbau sowie die Gebäudeautomation zeichnen sich durch anspruchsvolle elektrische Komponenten und einen hohen Vernetzungsgrad aus. Zudem rücken Planung und Konstruktion immer näher an die Fertigung heran. Engineering-und ERP-Systeme miteinander zu verbinden, ist zur Königsdisziplin geworden.

  • Weltweiter Ransomware-Angriff auf ESXi-Server

    Bei einem weltweit breit gestreuten Ransomware-Angriff wurden laut Medienberichten tausende ESXi-Server, die u.a. zur Virtualisierung von IT-Fachverfahren genutzt werden, verschlüsselt. Wie das BSI mitteilt, sind auch Systeme in Deutschland betroffen.

  • Was EWM und TM zu bieten haben

    Mit Extended Warehouse Management und Transportation Management bietet SAP neue Tools für die Logistik an. Doch wann lohnt sich ein Wechsel und welche Vorteile bieten EWM und TM im Vergleich zu ihren Vorgängern?

  • Positives Signal, doch es bleiben Fragen

  • Exit mobile version