CISO-Studie: Passwörter sind ungeeignet

Umfrage CISO Passwörter

Beitrag teilen

Ivanti-Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet. Remote-Arbeit hat die Erosion des traditionellen Netzwerkperimeters beschleunigt und dadurch neue IT-Sicherheitsherausforderungen für CISOs geschaffen.

Das Corona-bedingte „Everywhere Enterprise“ hat die Prioritäten der CISOs verschoben: die Minderung von mobilen Sicherheitsrisiken hat die Bekämpfung von Netzwerksicherheitsbedrohungen als Top-Priorität abgelöst. Zu diesem Ergebnis kommt eine aktuelle Befragung von Ivanti unter Verantwortlichen für Informationssicherheit in Unternehmen. Fast neun von zehn (87 %) der befragten Chief Information Security Officers (CISO) stimmten zu, dass mobile Geräte in den Mittelpunkt ihrer Cybersecurity-Strategien gerückt sind. Vier von fünf (80 %) CISOs gaben an, dass Passwörter kein wirksames Mittel mehr sind, um Unternehmensdaten zu schützen, da Hacker es zunehmend auf externe Mitarbeiter und mobile Geräte abgesehen haben.

Anzeige

Studie mit 400 CISOs aus der EMEA-Region

Die Studie, für die 400 CISOs in der EMEA-Region befragt wurden, ergab, dass 82 Prozent der Befragten der Meinung sind, dass Remote-Arbeit den Niedergang des traditionellen Netzwerkperimeters beschleunigt. Für CISOs kommt es demnach vor allem darauf an, dass nur vertrauenswürdige Benutzer, Geräte, Netzwerke und Apps auf Unternehmensdaten zugreifen können:

  • Der Zugriff auf Unternehmensressourcen über ungesichertes Wi-Fi in den Heimbüros der Mitarbeiter ist für jeden Zweiten (45 %) der Befragten eine der größten Schwachstellen für die IT-Sicherheit während der Pandemie.
  • Die Nutzung eigener Geräte sind für 40 Prozent der CISOs eine zusätzliche Herausforderung.
  • Unautorisierte Apps bergen für ein Drittel (33 %) der Befragten ein signifikantes Risiko.

Home-Office benötigt zusätzliche Sicherheit

Studie ivanti CisosFast alle CISOs (93 %) sind davon überzeugt, dass sie mit ihren Lösungen den unerwarteten Umzug ins Home Office gut bewältigt haben. Gleichzeitig gehen ebenso viele (92 %) davon aus, dass sie zusätzliche IT-Sicherheitsmaßnahmen benötigen, um der neuen mobilen Bedrohungslandschaft zu begegnen. Mit Blick auf die Zukunft planen fast zwei Drittel (64 %) der CISOs, in Software zur Erkennung mobiler Bedrohungen zu investieren. Und mehr als die Hälfte (58 %) gab an, dass die Verbesserung der Nutzerfreundlichkeit, die Verbesserung der Authentifizierung (Passwörter) bei Remote-Anwendungen (57 %) und die Verlagerung kritischer Geschäftsanwendungen in die Cloud (52 %) in diesem Jahr höchste Priorität haben werden.

„Die Pandemie wirkt als Katalysator für CISOs, dafür Sorge zu tragen, dass das Arbeiten von überall, auf jedem Gerät, genauso sicher ist wie das Arbeiten im Büro auf einem firmeneigenen Laptop“, sagt Peter Machat, Vice President Central EMEA bei Ivanti. „Das „Everywhere Enterprise“ – wo IT-Infrastrukturen dezentral verteilt sind und Mitarbeiter ortsunabhängigen Zugriff auf Unternehmensdaten benötigen – hat die Rolle des CISOs dramatisch verändert und die Sicherheit mobiler Geräte in den Mittelpunkt gerückt. CISOs müssen nun einen größeren Schwerpunkt auf die Einrichtung, Sicherung und Optimierung mobiler Arbeitsumgebungen legen.“
Ivanti empfiehlt die Implementierung einer Zero-Trust-Sicherheitsstrategie, um zu gewährleisten, dass nur vertrauenswürdige Benutzer auf Unternehmensdaten zugreifen können.

Endpunkte im gesamten Unternehmen identifizieren

Automatisierungstechnologien haben zudem das Potential, alle Endpunkte, Geräte und Daten im gesamten Unternehmen zu identifizieren, zu verwalten, zu sichern und zu warten. Es sollte jederzeit davon ausgegangen werden, dass Unternehmensnetzwerke bereits kompromittiert wurden. Automatisierungstechnologien bieten das Potential, Bedrohungen proaktiv zu erkennen und Geräte absichern können. Systeme mit geeigneter Authentifizierung – ohne Passwörter- reduzieren die Angriffsfläche weiter.

Direkt zum Report bei ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen