INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • Nachrichten
  • Neu auf
  • Top Themen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Sicherheit Management IT control Prüfung Datenschutz Checklisten Datenanalyse Kreditinstitute Vierte MaRisk novelle Banken Standards Aufgaben Interne Revision öffentliche Verwaltung IPPF Framework IPPF Governance
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht
 
05.08.2014

Spionage: Unternehmen passen Ihre IT-Sicherheitsstrategien an

Unternehmen ändern Ihre IT-Sicherheitsstrategien. Die Ursache hierfür sind die NSA Enthüllungen durch Edward Snowden und die steigende Anzahl von Cyber-Angriffen. Insgesamt, so das zentrale Ergebnis der Studie „Global Advanced Threat Landscape“ der Firma CyberArk, haben bereits 68 Prozent der Unternehmen entsprechende Schutzmaßnahmen getroffen. Neue Gefahr droht indes durch die verstärkte Nutzung von Cloud-Services.

Gefahr durch privilegierte Accounts

Die größte Sicherheitsgefahr liegt laut Aussage der meisten Befragten der Studie in der missbräuchlichen Nutzung privilegierter Accounts – sowohl im Hinblick auf Insider- als auch Cyber-Angriffe. So vertreten auch 44 Prozent die Ansicht, dass Angriffe, die auf den Diebstahl privilegierter Zugangsdaten zurückzuführen sind, am schwierigsten zu entdecken und zu beheben sind. Nur 29 Prozent nannten hier Malware und lediglich 11 Prozent die Überwindung des Perimeter-Schutzes.

Auf die Frage, welche Cyber-Attacken oder Insider-Angriffe des letzten Jahres maßgeblich zu einer Veränderung der eigenen Sicherheitsstrategie beigetragen haben, nannten:
  • 37 Prozent die NSA/Edward Snowden-Affäre,
  • 31 Prozent Cyber-Angriffe wie PoS-Attacken und
  • 19 Prozent Spionageaktivitäten von Regierungen.
Da immer mehr Unternehmen Cloud-Services nutzen oder externen Providern einen Netzwerkzugriff erlauben, werden auch diese Dienstleister zunehmend zum Ziel von Cyber-Angreifern. Die Gefahr wird überaus deutlich, wenn man bedenkt, dass 60 Prozent der Befragten Externen eine Remote-Zugriffsmöglichkeit auf ihr internes Netzwerk einräumen. Über die Hälfte (58 Prozent) ist sich dabei nicht sicher, ob ihr Service Provider privilegierte Accounts schützt und überwacht. Gelangt ein Angreifer in den Besitz der Zugangsdaten, kann er problemlos auf Kunden-Unternehmensnetzwerke zugreifen.

IT-Systeme revisionssicher gestalten

Ein weiteres Ergebnis der CyberArk-Untersuchung ist, dass die Einführung neuer Sicherheitsstrategien nicht nur durch das steigende Bedrohungspotenzial, sondern auch durch neue Trends, Technologien oder regulatorische Anforderungen forciert wird. Genannt wurden hier:
  • 30 Prozent Bring Your Own Device (BYOD)
  • 26 Prozent Cloud Computing
  • 21 Prozent Compliance-Richtlinien
  • 16 Prozent Internet of things
Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn, sieht vor allem Imageschäden, Kundenverluste oder finanzielle Einbußen als die zentralen Auswirkungen von Insider-Angriffen oder Cyber-Attacken: „Unsere diesjährigen Untersuchungsergebnisse haben ganz klar gezeigt, dass das größte Sicherheitsrisiko von privilegierten Benutzerkonten und Zugangsdaten ausgeht. Geraten sie in die falschen Hände, sind Angreifern quasi Tür und Tor zu den vertraulichsten Systemen und Datenbeständen eines Unternehmens geöffnet.“

Nach Meinung von Koehler erkennen immer mehr Unternehmen die Problematik „und implementieren Lösungen im Bereich Privileged Account Security, mit denen sie privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können.“

Die Untersuchung „Global Advanced Threat Landscape“ wurde bereits zum achten Mal durchgeführt. Dabei wurden 373 (IT-)Führungskräfte aus Unternehmen in Europa, Nordamerika und der Region Asien-Pazifik zu Themen rund um die Datensicherheit befragt.

Die vollständige CyberArk-Studie kann hier angefordert werden.

  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück