- Anzeigen -


Sie sind hier: Home » Markt » Studien

Mangel an qualifizierten IT-Professionals


Viele IT-Professionals bezweifeln, dass ihr Unternehmen Datenschutzverletzungen verhindern, erkennen und stoppen kann
Studie zeigt Versagen herkömmlicher IT-Sicherheitslösungen und Angst vor Jobverlust bei IT-Mitarbeitern aufgrund von Hacks – Unternehmen sorgen sich um Fachkräftemangel im Bereich IT-Sicherheit

- Anzeigen -





Centrify macht auf weitere Ergebnisse der vom Ponemon Institute im Auftrag von Centrify durchgeführten Studie "Die Auswirkungen von Datenschutzverletzungen auf die Reputation und den Wert eines Unternehmens" aufmerksam. Die Studie befragte unter anderem IT-Professionals in Deutschland. Dabei wurde deutlich, dass weniger als die Hälfte der deutschen IT-Professionals (47 Prozent) überzeugt sind, Datenschutzverletzungen verhindern, erkennen und stoppen zu können. Die IT-Sicherheitsbranche in Deutschland kämpft zudem mit einem Mangel an IT-Sicherheitsfachkräften. Gleichzeitig befürchten 55 Prozent der deutschen IT-Professionals, dass sie im Falle einer Datenschutzverletzung in ihrem Unternehmen ihren Job verlieren könnten.

38 Prozent der befragten IT-Professionals gaben in der Studie an, dass es in ihrem Unternehmen in den letzten beiden Jahren zu einer Datenschutzverletzung gekommen ist, bei der mehr als 1000 Datensätze mit sensiblen oder vertraulichen Kunden- oder Geschäftsdaten verloren gingen bzw. gestohlen wurden. Das bedeutet, dass fast als ein Fünftel der Organisationen jedes Jahr von einer ernsthaften Datenschutzverletzung betroffen ist, bei der eine erhebliche Menge vertraulicher Daten abhanden kommt. Herkömmliche Sicherheitslösungen sind demnach nicht sicher genug. Dazu passt, dass 56 Prozent der deutschen IT-Professionals die Fähigkeit ihres Unternehmens, Datenschutzverletzungen zu verhindern, auf keinem hohen Level einordnen.

Viel zu lange haben sich Organisationen auf eine strikt definierte Grenze verlassen, um ihre Assets zu schützen. Sie wussten, wo die Perimeter ihrer Netzwerke und Endpoints waren, und sorgten dafür, dass ihre wichtigen Assets auf der sicheren Seite standen. Die heutige Situation sieht anders aus: Ein zunehmend komplexer werdendes Gebilde aus digitalen Identitäten, die inner- und außerhalb des Unternehmens existieren, lösen den Netzwerkperimeter auf. Herkömmliche Sicherheitslösungen versagen daher beim Schutz gegen Data Breaches. Um finanziellen Ruin und Reputationsverlust zu vermeiden, müssen Organisationen ihre Herangehensweise an IT-Sicherheit an den neuen Gegebenheiten ausrichten und neu denken. Sie müssen den statischen, Perimeter-basierten Ansatz mit dem Schutz der Millionen verteilten Verbindungen in ihren grenzenlosen hybriden IT-Landschaften kombinieren.

Die Situation wird durch die zunehmende Knappheit von Fachkräften für IT-Sicherheit noch komplexer. Das belegt beispielsweise eine Umfrage des auf Technologie spezialisierten Marktforschungsunternehmen Vanson Bourne unter 775 IT-Entscheidern aus Deutschland, USA, UK, Frankreich, Australien, Japan, Mexico und Israel mit Bezug zu IT-Sicherheit in ihrem Unternehmen. 82 Prozent von ihnen berichten, dass es in ihren Organisationen an Skills für IT-Sicherheit mangelt.

30 Prozent geben zudem an, dass der Mangel an qualifizierten IT-Professionals ihre Organisationen zu Hauptzielen für Hacker macht. ISACA, eine nichtkommerzielle IT-Sicherheits-Interessenvertretung schätzt, dass 2019 weltweit 2 Millionen Experten für IT-Sicherheit fehlen werden. In Deutschland gab es nach einer Studie vom Bitkom im November 2016 in 17 Prozent der ITK- sowie Anwenderunternehmen unbesetzte Stellen für IT-Spezialisten.

"Zweifellos braucht jede Art von Organisation qualifizierte IT-Sicherheitsexperten mit Fähigkeiten und Erfahrungen, um Bedrohungen abzuwehren", sagt Michael Neumayr, Regional Sales Manager Zentraleuropa bei Centrify. "Aber aufgrund des Mangels an diesen Fachkräften muss IT-Sicherheitstechnologie die entstandene Lücke auffüllen. Organisationen müssen intelligenter an ihre Sicherheitsbedürfnisse herangehen. Sie müssen Tools implementieren, die effizienter sind, Anbieter und Plattformen konsolidieren und ihre IT-Abteilungen stärken. Jetzt muss IT-Sicherheit erst recht ein Thema beim Top-Management sein. Nur so kann sichergestellt werden, dass IT-Abteilungen über die richtigen Tools verfügen, um erfolgreich zu sein."

Nach Verizon lassen sich 80 Prozent der Datenschutzverletzungen auf kompromittierte Zugangsdaten zurückführen. Organisationen müssen daher diese spezifische Schwachstelle schließen. Dafür bietet Centrify die einzige integrierte Plattform an, die Datenschutzverletzungen durch Identity Services für Applikationen, Endpoints und Infrastruktur On-Premises und in der Cloud stoppt. Im Gegensatz zu anderen Anbietern, die nur einzelne Gruppen von Anwendern adressieren, schützt Centrify die Zugriffe für die gesamte Landschaft digitaler Identitäten, inklusive Anwendern, Partnern und privilegierten Anwendern, die heutzutage das kritischste Szenario beim Access Management darstellen.

Für Organisationen steht viel auf dem Spiel, daher ist die Leistung von Security-Plattformen geschäftsentscheidend. Nach einer Forrester Studie sind Organisationen mit dem ausgereiftesten Ansatz bei Identity & Access Management (IAM) von halb so vielen Datenlecks betroffen wie die Organisationen mit dem am wenigsten ausgereiften Ansatz. Auch der Prozentsatz des gesamten Budgets, der für IAM-Technologie ausgegeben wird, ist bei Unternehmen mit ausgereiftem IAM-Ansatz 40 Prozent niedriger.

Zudem geben Unternehmen mit ausgereiftem IAM-Ansatz 5 Mio. USD weniger wegen Datenschutzverletzungen aus. Die Studie analysierte vier Stufen von IAM-Reifegraden und fand eine direkte Korrelation zwischen der Anzahl an Best Practices hinsichtlich Privileged Identity Management (PIM) in einem Unternehmen und der Anzahl an IT-Sicherheitsvorfällen, die bei dem Unternehmen auftraten. Centrifys neue PIM-Fähigkeiten unterstützen Unternehmen bei diesen Best Practices und ergänzen die umfassende Centrify Plattform, mit der Organisationen ihren IAM-Reifegrad und die IT-Sicherheitslage5 erhöhen. (Centrify: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 14.12.17


Centrify: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitstipps für Online-Urlaubsbucher

    70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G Data. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G Data warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.

  • Zunehmende Gefahr durch Identitätsmissbrauch

    ThreatMetrix hat neue Daten erhoben und veröffentlicht, die deutliche Veränderungen im Bereich der Cyberkriminalität dokumentieren. Ein Schwerpunkt dieses Wandels liegt in der zunehmend globalen Verbreitung von entwendeten oder betrügerisch eingesetzten Identitäten. Insbesondere in Lateinamerika steigt die Zahl der Versuche mit illegitimen Absichten neue Accounts anzulegen stark an. Laut "ThreatMetrix Q1 2018 Cybercrime Report" wurde in dieser Region ein Viertel aller Kontoanmeldungen als betrügerisch zurückgewiesen. Gestohlene beziehungsweise synthetisierte Identitäten werden dabei nicht nur eingesetzt, um Attacken im wachsenden E-Commerce-Markt Südamerikas durchzuführen, sondern finden auch Verwendung bei Angriffen auf die großen, weltweit aktiven Einzelhandelsunternehmen der USA. Eine weitere Vorgehensweise zur Ausnutzung gestohlener Identitäten in der Region LATAM ist es, diese für Tests auszunutzen, um neue Fake-Accounts zu erstellen, zu verifizieren und zu verkaufen.

  • Ransomware im Jahr 2017

    Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen. Die Studie ‚The Changing State of Ransomware' verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

  • Cyber-Erpressung und Phishing

    Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.

  • EDR untersucht und bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.