Steigende Komplexität überfordert Finanzdienstleister

B2B Cyber Security ShortNews

Beitrag teilen

Finanzdienstleister haben eine kritische Datensicherheitslücke – nur 13 Prozent der Befragten haben einen vollständigen Überblick über Datenzugriff und Datennutzung.

Ein Unternehmen für Endpoint-to-Cloud-Sicherheit, hat die Ergebnisse einer neuen Studie veröffentlicht, die den Anstieg von Datenschutzverletzungen in der Finanzdienstleistungsbranche verdeutlichen. Die Studie zeigt, dass 70 Prozent der über die Gartner Peer Community befragten IT-Führungskräfte von einer deutlichen Zunahme von Datenschutzverletzungen im Vergleich zu den Vorjahren berichten. Da sich die „Cloud-first“-geprägte Hybridarbeitslandschaft weiterhin schnell entwickelt, sind Finanzinstitute gezwungen, sich schnell anzupassen, um ihre wertvollen Daten zu schützen.

Anzeige

Da Unternehmen damit zu kämpfen haben, ihre Daten effektiv zu schützen, erfordern die folgenden Schlüsselthemen sofortige Aufmerksamkeit:

  • Probleme bei der Erkennung von Bedrohungen und der Datenkontrolle: Fast die Hälfte der Unternehmen (47 Prozent) sieht sich mit zunehmenden Schwierigkeiten bei der Erkennung und Eindämmung von Bedrohungen konfrontiert. Etwa ein Fünftel (18 Prozent) hat mit einem erheblichen Mangel an Kontrolle über ihre Anwendungen und Daten zu kämpfen.
  • Navigation in der komplexen Landschaft der Sicherheitstools: Unternehmen haben Schwierigkeiten, sich in der komplexen Landschaft verschiedener Sicherheitstools und Anbieter zurechtzufinden. 55 Prozent der Unternehmen sehen sich bei der Erreichung eines wirksamen Datenschutzes vor Herausforderungen gestellt.
  • Fachkräftemangel auch beim Datenschutz: Der Mangel an qualifizierten Sicherheitsexperten stellt ein erhebliches Hindernis dar, von dem 41 Prozent der Unternehmen betroffen sind und das sie dazu veranlasst, in die Entwicklung von Talenten, Schulungsprogramme und strategische Partnerschaften zu investieren, um kompetente Mitarbeiter aufzubauen, die in der Lage sind, wertvolle Datenbestände effektiv zu schützen.
  • Verstärkung der Zugangskontrollen: Mehr als die Hälfte (52 Prozent) der Unternehmen hat Probleme mit dem Detaillierungsgrad ihrer Zugriffskontrollen und würde davon profitieren, wenn diese noch detaillierter wären.
  • Hybride Infrastrukturen und komplexe IT-Stacks behindern die Sicherheit: 82 Prozent der Unternehmen verfügen über eine hybride Infrastruktur, die Cloud- und On-Premises-Datenspeicher kombiniert. Mehr als die Hälfte der Unternehmen hat Probleme mit verschiedenen Sicherheitsprodukten, die nicht gut zusammenarbeiten.

„In einer Ära des schnellen digitalen Wandels haben die verstreuten Daten in verschiedenen Cloud-Anwendungen und die routinemäßige Nutzung von nicht verwalteten Netzwerken und Geräten durch Mitarbeiter zu einer weit verbreiteten Einführung von Schatten-IT und Bring Your Own Device (BYOD)-Praktiken geführt“, erklärt Aaron Cockerill, Chief Strategy Officer bei Lookout.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen