Aktueller Channel Fokus:

Business Continuity

IT-Security

Welche Schutzmaßnahmen sind im Einsatz?

| Autor: Ann-Marie Struck

In fast der Häfte aller Unternehmen werden immer noch unsichere Passwörter verwendet.
In fast der Häfte aller Unternehmen werden immer noch unsichere Passwörter verwendet. (Bild: tumsasedgars - stock.adobe.com)

IT-Security gehört heutzutage zur Grundausstattung eines jeden Unternehmens. Security-Lösungen gibt es jedoch viele, dabei nutzen 60 Prozent der Unternehmen Privileged-Access-Management. So die Ergebnisse des „Global Advanced Threat Landscape Reports“ 2019 von CyberArk.

Vorsorge ist besser als Nachsorge. Das gilt vor allem für die IT-Sicherheit. Der „CyberArk Global Advanced Threat Landscape 2019 Report“ gibt Einsicht in die Maßnahmen, die von deutschen Unternehmen bezüglich ihrer eigenen Sicherheit getroffen werden. Daraus geht hervor, dass rund 60 Prozent der befragten deutschen Unternehmen eine dezidierte Privileged-Access-Management-Lösung nutzen. Die anderen 40 Prozent nutzen unsichere, fehlerbehaftete Passwort-Speicherung in Word- oder Excel-Dokumenten auf Shared-Servern, Notebooks oder auf USB-Sticks. Damit ist ein regelmäßiger, manueller Wechsel der Passwörter fast unmöglich. Schließlich sind bei Unternehmen oft eine Vielzahl an Systemen zu berücksichtigen, auf die mit privilegierten Zugangsdaten zugegriffen wird.

Darüber hinaus sind manuelle Prozesse nicht nur sehr zeitaufwändig, sondern auch äußerst fehlerbehaftet. Denn zum einen müssen die Prozesse erst einmal eingehalten werden, zum anderen bilden Passwörter auf Papier eine Sicherheitslücke.

Sechs Tipps für eine bessere IT-Sicherheit

Hacker-Ziel: Mittelstand

Sechs Tipps für eine bessere IT-Sicherheit

04.10.19 - Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security. lesen

Des Weiteren herrscht in Unternehmen nach wie vor Unwissen, in welchen IT-Bereichen sich privilegierte Accounts und Zugangsdaten überhaupt befinden. 40 Prozent der befragten Unternehmen nannten Desktops, Notebooks und mobile Geräte. Weitere 37 Prozent IoT und 36 Prozent geschäftskritische Applikationen wie ERP- oder CRM-Systeme. IaaS- und PaaS-Umgebungen gaben 34 Prozent an. Dabei sind privilegierte Accounts und Zugangsdaten in allen genannten Bereichen im Einsatz.

Dementsprechend verfolgen Unternehmen auch in vielen Segmenten keine Privileged-Access-Management-Strategie. Beispielsweise sind PAMs bei nur 21 Prozent von Industrial Control Systems und nur bei 30 Prozent der Netzwerkgeräte wie Drucker, Kopierer oder Fax in Gebrauch.

Michael Kleist, Regional Director DACH bei CyberArk findet vor allem die Unkenntnis hinsichtlich des Verbreitungsgrades privilegierter Benutzerkonten und Zugangsdaten besorgniserregend. Das bietet eine Sicherheitslücke für potenzielle Angreifer, denn eine Privileged-Access-Management-Strategie schießt zentrale Einfallstore.

Woher kommen die Bedrohungen?

Aus dem Report geht auch eine Einschätzung der aktuellen Bedrohungslage hervor. In Deutschland halten 63 Prozent der Unternehmen Phishing-Mails für die größte Bedrohung, gefolgt von 46 Prozent, die Ransom- und Malware als eine akute Gefahr betrachten. 42 Prozent der Umfrage-Teilnehmer sehen in Schatten-IT, 37 Prozent in Cloud-Management eine akute Gefahr. Schließlich geben 33 Prozent Insider-Attacken als potenzielles Risiko an.

„Phishing und Ransomware zählen nach wie vor zu den größten Bedrohungen, das heißt, die Endgeräte der einzelnen Anwender müssen einen maximalen Schutz aufweisen“, so Kleist. „Und dabei führt an zwei Maßnahmen kein Weg vorbei. Zum einen müssen die lokalen Administratorrechte den Standardanwendern entzogen werden, um Angreifern im Fall einer Systemkompromittierung möglichst wenig Handlungsmöglichkeiten zu gewähren. Zum anderen sollte auch eine Anwendungssteuerung genutzt werden, die die Ausführung schädlicher Programme verhindert.“

Die 7 raffiniertesten Hacker-Tricks

IT-Security

Die 7 raffiniertesten Hacker-Tricks

18.10.19 - Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46190580 / Security)