- Anzeigen -


Sie sind hier: Home » Markt » Studien

Kontrolle von Zugriffsberechtigungen


Umfrage unter 1.000 IT-Sicherheitsexperten enthüllt, dass die meisten der Befragten wenig Vertrauen in die Kontrolle von Zugriffsberechtigungen und die Verwaltung privilegierter Konten haben
Eines von zwanzig Unternehmen hat keinerlei Möglichkeit festzustellen, ob ein Benutzer weiterhin Berechtigungen besitzt, selbst wenn er die Firma bereits verlassen hat

- Anzeigen -





One Identity stellte die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018” befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

Die Umfrage unter 1.000 IT-Sicherheitsexperten enthüllt, dass die meisten der Befragten wenig Vertrauen in die Kontrolle von Zugriffsberechtigungen und die Verwaltung privilegierter Konten haben.

Eines von drei Unternehmen (31 Prozent) verlässt sich bei der Verwaltung privilegierter Konten auf völlig veraltete Methoden einschließlich manueller Vorgehensweisen und der Verwendung von Tabellen.

Eines von zwanzig Unternehmen hat keinerlei Möglichkeit festzustellen, ob ein Benutzer weiterhin Berechtigungen besitzt, selbst wenn er die Firma bereits verlassen hat.

Und einer von zehn befragten Sicherheitsexperten räumt ein, dass es mehr als 30 Minuten dauern kann um ein einziges Passwort zurückzusetzen.
(One Identity: ra)

eingetragen: 26.10.18
Newsletterlauf: 21.11.18

One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zunehmend komplexere Multi-Vektor-Angriffe

    Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017. Geschäftskritische Unternehmensprozesse sind zunehmend von der Verfügbarkeit Cloud-basierter Dienste abhängig. Gleichzeitig sind Cloud-Angebote ein integraler Bestandteil im Portfolio vieler Anbieter. Daher haben erfolgreiche Cyberangriffe das Potenzial, sowohl den Anbietern als auch Nutzern erheblichen Schaden zuzufügen. Das sind Ergebnisse des jährlichen Worldwide Infrastructure Security Report (WISR). Dieser wird von Netscout veröffentlicht. Die weiteren Zahlen zeigen im Vorjahresvergleich, 2017 bis 2018, einen klaren Trend zu gezielten Angriffen auf Anbieter und deren Cloud-Dienste.

  • Unternehmen führen Threat Hunting ein

    Carbon Black stellte ihren ersten Threat Report für Deutschland vor. Die Ergebnisse zeigen, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei 92 Prozent der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt hat. Für den Report wurden Unternehmen unterschiedlicher Größen und Branchen mit unterschiedlich großen IT-Teams befragt, um ein Gesamtbild der heutigen Angriffs- und Cyberabwehrlandschaft in Deutschland zu zeichnen.

  • Umgang mit Kryptowährungen

    Kryptowährungen haben sich inzwischen zu einer beliebten Zahlungsmethode entwickelt. Einer neuen Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf. Diese wachsende Popularität ruft jedoch auch Cyberkriminelle auf den Plan, die zunehmend Kryptowährungsbörsen ins Visier nehmen und alte Bedrohungsinstrumente modifizieren, um Investoren anzugreifen. Besitzer virtueller Zahlungsmittel laufen dadurch Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da Hacker immer ausgefeiltere Techniken nutzen, um sich an fremden Geldern aus dem Netz zu bereichern.

  • E-Mails bleiben der wichtigste Angriffsvektor

    Proofpoint hat ihr neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht. Der vierteljährlich erscheinende Threat Report - aktuell wurde das 4. Quartal 2018 untersucht - zeigt detailliert, dass Cyberangriffe auf Unternehmen weiterhin massiv vor allem per Mail erfolgen, aber immer öfter auch über soziale Netzwerke. Insbesondere der Umfang von CEO-Betrugsattacken per E-Mail (auch BEC - Business Email Compromise) wuchs laut dem Bericht über Trends und Entwicklungen im Bereich Cybersecurity dramatisch an: Während Unternehmen im Q4/2017 noch durchschnittlich 21 solcher Mails erhielten, waren es im Q4/2018 bereits 121 - ein Anstieg um 476 Prozent. Und selbst im Vergleich zum Vorquartal nahm BEC um 226 Prozent zu. Beim Thema Malware sind Banking-Trojaner das Mittel der Wahl: Sie machten mehr als die Hälfte aller bösartigen Dateianhänge im Untersuchungszeitraum aus - in drei von vier dieser Fälle fand Proofpoint den Trojaner Emotet.

  • Angebote im Darknet haben sich verdoppelt

    Cyberkriminelle haben es zunehmend auf die Zugangsdaten von Premium-Accounts für Erwachseneninhalte im Internet abgesehen. Laut einer aktuellen Studie von Kaspersky Lab verdoppelten sich innerhalb eines Jahres die Malware-Angriffe zum Diebstahl von Pornoseiten-Login-Daten von 50.000 attackierten Nutzern in 2017 auf 110.000 im Jahr 2018. Weltweit identifizierten die Cybersicherheitsexperten mehr als 850.000 Attacken mit Pornobezug, was einer Verdreifachung im Vergleich zum Jahr 2017 entspricht. Zeitgleich stieg auch die Zahl der im Darknet angebotenen Zugangsdaten sowie identifizierten spezialisierten Malware-Familien mit Pornobezug an.