IT-BUSINESS Aktion:

#ITfightsCorona

IT-Security

Die Mitarbeiter als größte Sicherheitslücke

| Autor: Ann-Marie Struck

Heutzutage bedarf es eines hohen Sicherheitsbewusstseins, um sich gegen Cyberkriminelle zu schützen.
Heutzutage bedarf es eines hohen Sicherheitsbewusstseins, um sich gegen Cyberkriminelle zu schützen. (Bild: denisismagilov - stock.adobe.com)

Firewalls, starke Passwörter und regelmäßige Updates – doch das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Laut des Cybersecurity-Index' 2020 werden Angestellte als die größte Schwachstelle für die Unternehmenssicherheit angesehen. Parallel investieren Unternehmen wenig in Security Awareness.

Fehler sind menschlich, können aber verringert werden! Vor allem im Bereich IT-Security kann Fahrlässigkeit folgenschwere Konsequenzen haben. Dem Command-Control-Cybersecurity-Index 2020 zufolge bewerten 75 Prozent der befragten Security-Verantwortlichen in Deutschland die eigenen Mitarbeiter als Schwachpunkt ihrer Sicherheitsstrategie.

Jedoch sind viele für das mangelnde Sicherheitsbewusstsein der Belegschaft selbst verantwortlich. Laut der Studie verzichten 42 Prozent darauf, ihre Mitarbeiter konsequent für digitale Gefahren zu sensibilisieren. Rund ein Drittel informiert sie nicht ausreichend über aktuelle Cyberrisiken und weitere 31 Prozent der befragten IT-Verantwortlichen geben an, dass die Mitarbeiter bisher überhaupt keine Rolle in der Sicherheitsstrategie ihres Unternehmens spielen.

Der Mensch als Schwachstelle

Channel Fokus: IT-Security

Der Mensch als Schwachstelle

07.10.19 - Angesichts zunehmend sichererer IT-Systeme weichen Hacker vermehrt auf eine empfind­liche Schwachstelle aus: den Menschen. Um die Sicherheit beim Kunden zu erhöhen, muss der Channel die IT-Security mit diesem kritischen Angriffsziel in Einklang bringen. lesen

Zugleich sehen 76 Prozent der Sicherheitsentscheider in Spionage und Datenverlust durch Trojaner eine der größten Bedrohungen. Diese Ansicht bestätigt auch die Cybersicherheitsbehörde des Bundes (BSI). Das Institut hat erst vor der Schadsoftware EMOTET gewarnt. Die Malware wird häufig mittels gefälschter E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten in Unternehmensnetze eingeschleust. Es zeigt sich: Cyberkriminelle setzen bei ihren Angriffen vermehrt auf soziale Interaktionen, um so über die Mitarbeiter Zugriff auf das Unternehmen zu bekommen. Dieser Trend erfordert eine ganz neue Cyber-Resilience von den Unternehmen.

Dabei stehen die Unternehmen vor einigen Hürden, denn oft erschweren alte Strukturen die bessere Einbindung aller Mitarbeiter. In vielen Unternehmen herrscht noch eine siloartige Struktur, einzelne Abteilungen arbeiten nur wenig koordiniert oder kaum zusammen. 59 Prozent der Umfrage-Teilnehmer bestätigen diesen Zustand und beurteilen ihn als eine Bremse für die Sicherheitsstrategie. Ein Umdenken hat jedoch schon stattgefunden, denn 84 Prozent sind der Ansicht, dass eine Cyber-Resilience eine Zusammenarbeit aller Beteiligten eines Unternehmens erfordert. Deshalb fordern auch 86 Prozent der befragten Entscheider von ihrer Belegschaft, aus alten Mustern auszubrechen.

Über die Studie

Für den Command-Control-Cybersecurity-Index wurden im Sommer 2019 insgesamt 300 Fach- und Führungskräfte in Deutschland über ein Marktforschungsinstitut befragt. Schwerpunktbranchen der Umfrage sind Fertigungsindustrie, Finanzen und Energie.

Cyberbedrohungen 2020

Fortinet Threat Landscape Report

Cyberbedrohungen 2020

03.12.19 - Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46274144 / Studien)