- Anzeigen -


Sie sind hier: Home » Markt » Studien

Einblick in Prioritäten bei Cloud-Sicherheit


BYOD: Ein Viertel aller Unternehmen schützt den Zugriff nur mittels Kennwort
Mehrheit der Unternehmen steht den neuesten Verfahren zur Benutzerauthentifizierung skeptisch gegenüber

- Anzeigen -





Bitglass, Unternehmen für umfassende Datensicherheit, hat in seinem Bericht "BYOD und Identität" die Ergebnisse einer Umfrage unter 200 IT-Sicherheitsexperten veröffentlicht. Dabei stellte sich heraus, dass ein Viertel der befragten Unternehmen für den Schutz von BYOD-Umgebungen immer noch lediglich auf Single-Factor-Authentifizierungsverfahren (SFA) vertraut.

Der Bericht gibt zudem Einblick in die Prioritäten bei der Cloud-Sicherheit: So zählen die externe Freigabe (45 Prozent), der Zugriff von nicht-verwalteten Mobilgeräten sowie der Schutz vor Malware (40 Prozent) zu den Hauptsicherheitsanliegen der IT-Experten in Unternehmen. Um Abhilfe zu schaffen, setzen die Unternehmen auf neue Sicherheitslösungen. Drei Viertel der befragten Anbieter nutzen bereits Verschlüsselungstechnologien und lokale Firewalls, um ihre Daten zu schützen; eine wachsende Anzahl beginnt, sichere Web-Gateways und Cloud Access Security Broker (CASB) zu implementieren.

Die Umfrage von Bitglass ergab zudem, dass die Mehrheit der Unternehmen den neuesten Verfahren zur Benutzerauthentifizierung skeptisch gegenübersteht: 61 Prozent der befragten IT- und Sicherheitsexperten haben Bedenken, was die Eignung der Face ID-Technologie von Apple als Methode zur BYOD-Authentifizierung anbelangt. Während sie auf herkömmliche Authentifizierungsmethoden wie Sicherheitscodes, Geheimzahlen und Fingerabdruck vertrauen, hat sich die Gesichtserkennung bislang noch nicht durchgesetzt.

"Unternehmen überschätzen oftmals die Wirksamkeit herkömmlicher Sicherheitslösungen, von denen viele leicht umgangen werden können", erklärte Rich Campagna, der CEO von Bitglass. "Der BYOD-Boom setzt Unternehmen Risiken aus, die nur anhand von datenorientierten Lösungen für sicheren Zugriff reduziert werden können."

Die wichtigsten Ergebnisse im Überblick:
>> 28 Prozent der befragten Unternehmen nutzen keine Multi-Faktor-Authentifizierung für den BYOD-Zugriff.
>> Die beliebtesten MFA-Methoden für BYOD-Umgebungen sind externe Anwendungen (42 Prozent) und SMS-Token (34 Prozent).
>> Die größte Sorge der befragten Experten mit Blick auf die Cloud-Sicherheit sind externe Freigaben (45 Prozent).
>> Zu den wichtigsten Sicherheitsanliegen zählen zudem der Schutz vor Malware (40 Prozent) und der Zugriff von nicht-verwalteten Geräten (40 Prozent).
>> 61 Prozent der Befragten stehen der Face-ID-Technologie von Apple skeptisch gegenüber: Zweifel bestehen demnach hauptsächlich an der Genauigkeit der Gesichtserkennung (40 Prozent), an der Vermeidung von nicht autorisiertem Zugriff (30 Prozent) und der Geschwindigkeit der Gesichtserkennung (24 Prozent).

Über die Umfrage
Der Bericht von Bitglass basiert auf einer Befragung von 200 IT- und Sicherheitsexperten, die an dem Gartner Symposium/Itxpo teilgenommen haben, das vom 1. bis 5. Oktober 2017 in Orlando (Florida) stattgefunden hat.
(Bitglass: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 09.01.18


Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Online-Dating und Cybergefahren

    Laut einer Studie von Kaspersky Lab setzen 57 Prozent der befragten Online-Dater auf falsche oder geschönte Profilangaben. Auch warten auf Flirtwillige schädliche Links und Betrüger, die es auf das Abgreifen von Daten abgesehen haben. Offenbar wollen die wenigsten Nutzer echte Seelenverwandte finden. Nur 11 Prozent sind demnach auf der Suche nach einem Ehepartner. 41 Prozent wollen neue Freunde finden, 13 Prozent einen Sexualpartner. Fast die Hälfte (48 Prozent) sucht im Online-Dating einfach nur Spaß. (Mehrfachnennungen waren möglich).

  • Zero-Day-Exploits für industrielle Kontrollsysteme

    Jedes vierte (28 Prozent) Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht. Da die Nachfrage im Jahr 2017 nach Zero-Day-Exploits für industrielle Kontrollsysteme auf dem Schwarzmarkt signifikant anstieg, gehen die ICS CERT Experten von Kaspersky Lab davon aus, dass im Jahr 2018 spezifische Malware auftauchen wird, die es auf Schwachstellen industrieller Automationskomponenten abgesehen hat.

  • Cybersicherheit, Big Data und Analytics

    In einer aktuellen Frost & Sullivan Studie, die die Branchenanwender-Perspektive in Hinblick auf den Umgang mit der digitalen Transformation untersucht, gaben 54 Prozent der IT-Experten an, dass Cyberkriminalität und -spionage zu den größten Herausforderungen gehören, dicht gefolgt von der Systemintegration. Andere erwähnenswerte Erkenntnisse umfassen erhebliche IT-Investitionen in Produktivität, die Verbesserung der digitalen Präsenz sowie die Integration von Kommunikations- und Kollaborationswerkzeugen in andere Business-Software (Microsoft Office, Google-G-suite, CRM, ERP) und vertikale Anwendungen.

  • Wichtigkeit von Wi-Fi für die Produktivität

    iPass hat die Ergebnisse ihres "iPass Mobile Professional Report 2017" veröffentlicht. iPass befragte mehr als 1.700 mobile Mitarbeiter weltweit über ihr Verhalten und ihre Vorlieben bei der Konnektivität. Die Ergebnisse zeigen, dass die Befragten sowohl im Geschäftsleben als auch im privaten Umfeld abhängig von Wi-Fi sind. Sie sind außerdem so abhängig von ihren Smartphones, dass sie gegen die soziale Etikette verstoßen würden, indem sie im Netz surfen.

  • Cyberbedrohungen entwickeln sich weiter

    Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht gibt praktische Ratschläge, wie Unternehmen ihre Cybersecurity am besten organisieren und als Chance für ihr Geschäft betrachten können. Der Report "The Cyber Security Journey - From Denial to Opportunity" warnt außerdem vor verbreiteten Fehlern. Dazu haben die Autoren fünf Stufen herausgearbeitet, die Unternehmen typischer Weise auf dem Weg zur bestmöglichen Sicherheits-Strategie durchlaufen. Zu den häufigen Fehlern gehört, dass Firmen die Gefahr nicht ernst nehmen (Stufe 1: "Denial") oder in einer Phase großer Sorge (Stufe 2: "Worry") relativ planlos in Security-Produkte investieren. Gefährlich ist es auch, sich in falscher Gewissheit sicher zu fühlen (Stufe 3: "False Confidence"). Für viele Unternehmen folgt auf diese Phase nach einer Zeit der bitteren Erfahrungen die Erkenntnis, dass man doch verwundbar ist (Stufe 4: "Hard Lessons").