CISO-Studie: Passwörter sind ungeeignet

Umfrage CISO Passwörter
Anzeige

Beitrag teilen

Ivanti-Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet. Remote-Arbeit hat die Erosion des traditionellen Netzwerkperimeters beschleunigt und dadurch neue IT-Sicherheitsherausforderungen für CISOs geschaffen.

Das Corona-bedingte „Everywhere Enterprise“ hat die Prioritäten der CISOs verschoben: die Minderung von mobilen Sicherheitsrisiken hat die Bekämpfung von Netzwerksicherheitsbedrohungen als Top-Priorität abgelöst. Zu diesem Ergebnis kommt eine aktuelle Befragung von Ivanti unter Verantwortlichen für Informationssicherheit in Unternehmen. Fast neun von zehn (87 %) der befragten Chief Information Security Officers (CISO) stimmten zu, dass mobile Geräte in den Mittelpunkt ihrer Cybersecurity-Strategien gerückt sind. Vier von fünf (80 %) CISOs gaben an, dass Passwörter kein wirksames Mittel mehr sind, um Unternehmensdaten zu schützen, da Hacker es zunehmend auf externe Mitarbeiter und mobile Geräte abgesehen haben.

Anzeige

Studie mit 400 CISOs aus der EMEA-Region

Die Studie, für die 400 CISOs in der EMEA-Region befragt wurden, ergab, dass 82 Prozent der Befragten der Meinung sind, dass Remote-Arbeit den Niedergang des traditionellen Netzwerkperimeters beschleunigt. Für CISOs kommt es demnach vor allem darauf an, dass nur vertrauenswürdige Benutzer, Geräte, Netzwerke und Apps auf Unternehmensdaten zugreifen können:

  • Der Zugriff auf Unternehmensressourcen über ungesichertes Wi-Fi in den Heimbüros der Mitarbeiter ist für jeden Zweiten (45 %) der Befragten eine der größten Schwachstellen für die IT-Sicherheit während der Pandemie.
  • Die Nutzung eigener Geräte sind für 40 Prozent der CISOs eine zusätzliche Herausforderung.
  • Unautorisierte Apps bergen für ein Drittel (33 %) der Befragten ein signifikantes Risiko.

Home-Office benötigt zusätzliche Sicherheit

Studie ivanti CisosFast alle CISOs (93 %) sind davon überzeugt, dass sie mit ihren Lösungen den unerwarteten Umzug ins Home Office gut bewältigt haben. Gleichzeitig gehen ebenso viele (92 %) davon aus, dass sie zusätzliche IT-Sicherheitsmaßnahmen benötigen, um der neuen mobilen Bedrohungslandschaft zu begegnen. Mit Blick auf die Zukunft planen fast zwei Drittel (64 %) der CISOs, in Software zur Erkennung mobiler Bedrohungen zu investieren. Und mehr als die Hälfte (58 %) gab an, dass die Verbesserung der Nutzerfreundlichkeit, die Verbesserung der Authentifizierung (Passwörter) bei Remote-Anwendungen (57 %) und die Verlagerung kritischer Geschäftsanwendungen in die Cloud (52 %) in diesem Jahr höchste Priorität haben werden.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

„Die Pandemie wirkt als Katalysator für CISOs, dafür Sorge zu tragen, dass das Arbeiten von überall, auf jedem Gerät, genauso sicher ist wie das Arbeiten im Büro auf einem firmeneigenen Laptop“, sagt Peter Machat, Vice President Central EMEA bei Ivanti. „Das “Everywhere Enterprise” – wo IT-Infrastrukturen dezentral verteilt sind und Mitarbeiter ortsunabhängigen Zugriff auf Unternehmensdaten benötigen – hat die Rolle des CISOs dramatisch verändert und die Sicherheit mobiler Geräte in den Mittelpunkt gerückt. CISOs müssen nun einen größeren Schwerpunkt auf die Einrichtung, Sicherung und Optimierung mobiler Arbeitsumgebungen legen.“
Ivanti empfiehlt die Implementierung einer Zero-Trust-Sicherheitsstrategie, um zu gewährleisten, dass nur vertrauenswürdige Benutzer auf Unternehmensdaten zugreifen können.

Endpunkte im gesamten Unternehmen identifizieren

Automatisierungstechnologien haben zudem das Potential, alle Endpunkte, Geräte und Daten im gesamten Unternehmen zu identifizieren, zu verwalten, zu sichern und zu warten. Es sollte jederzeit davon ausgegangen werden, dass Unternehmensnetzwerke bereits kompromittiert wurden. Automatisierungstechnologien bieten das Potential, Bedrohungen proaktiv zu erkennen und Geräte absichern können. Systeme mit geeigneter Authentifizierung – ohne Passwörter- reduzieren die Angriffsfläche weiter.

Direkt zum Report bei ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen

Cyberangriffe: Automobilindustrie stark betroffen

Eine neue Studie zeigt: die Automobilindustrie und Zulieferer sind besonders häufig von Cybervorfällen betroffen. Trend Micro hat die Cyberangriffe untersucht ➡ Weiterlesen

Mobiles Arbeiten verschlechtert die Cybersicherheitslage

Mangelndes Sicherheitsbewusstsein im Homeoffice: In einer Umfrage* von SoSafe gaben 9 von 10 Befragten an, dass sich die Cybersicherheitslage verschlechtert ➡ Weiterlesen

2022: DDoS-Angriffe stiegen an und steigen weiter 

Wie eine Analyse der Daten aus 2022 zeigt, stiegen bösartige DDoS-Angriffe um 150%.Radware hat seinen Global Threat Analysis Report 2022 ➡ Weiterlesen