Dezember 1

Trendreport Access Rights Management in 2016

 

Im Rahmen der Studie „Access Rights Management Report 2016“ befragte 8MAN rund 100 IT-Experten auf der IT-Fachmesse CeBIT zum Umgang mit Unternehmensdaten und Berechtigungen. Die detaillierten Ergebnisse über die Bedrohungslage, Einsatz und Akzeptanz von Sicherheitsvorkehrungen des Trendreports belegen großes Unwissen und Sorglosigkeit in Unternehmen. Das Studienfazit lautet: IT-Security ist eine Gleichung mit vielen Unbekannten, denn bei vielen Unternehmen ist die IT-Sicherheit unzureichend in die Geschäftsabläufe integriert, um sich effektiv vor Cyberangriffen von außen und innen zu schützen. Dabei sind Datenschutz und Sicherheit der IT Infrastrukturen gleichbedeutend mit dem Wert einer Firma und damit entscheidend für den Unternehmenserfolg.

Mission Critical: So steht es um die IT-Bedrohungslage

Einig sind sich 46 Prozent der Interviewpartner darin, dass die Bedrohungslage in der Unternehmens-IT in den letzten 12 Monaten stark zugenommen hat. Deutlich gestiegen ist in den vergangenen 12 Monaten das generelle Grundverständnis zur IT-Bedrohungslage, finden 36 Prozent.

Über den Reifegrad der Informationssicherheit

Für überwältigende 73 Prozent ist der Wert ihres Unternehmens an die IT sowie die Daten auf den verschiedenen Laufwerken gekoppelt. Allerdings werden in 62 Prozent der Unternehmen die Daten nicht einmal nach Vertraulichkeit klassifiziert. Für die Vergabe von Zugriffsrechten ist nur der Administrator zuständig und nicht die Fachabteilung, sagen 86 Prozent. Jedermann-Zugriff sei bei ihnen an der Tagesordnung, erklärten ganze 28 Prozent.

Spannungsfeld Datenzugriff: Potentielle Sicherheitslücken

Bei 56 Prozent der Befragten ist Datenmissbrauch im eigenen Unternehmen nicht bekannt. Wenn Unbefugte Zugriff auf zu schützende Daten erlangten, meinen 18 Prozent, es handle sich dabei um Missbrauch bzw. bewusste Weitergabe aus den eigenen Reihen. 67 Prozent der Befragten sehen auch eine Mitverantwortung für Datenlecks bei den Mitarbeitern. Für 75 Prozent ist klar, dass kaum Konsequenzen beim Ausspähen verbotener Daten drohen. Dabei ist für 22 Prozent ein bewusstes Schaden des Arbeitgebers – beispielsweise im Falle einer Bewerbung bei anderen Marktbegleitern – denkbar. Ganze 63 Prozent gaben an, dass die eigenen Firmen-Policies unbekannt seien.

Fazit und Handlungsempfehlung

Die Zusammenfassung der 8MAN Studie zeigt, eine zentrale Instanz für IT-Sicherheit und den Wert eines Unternehmens ist „wer darf was in den IT-Systemen“. Das heisst, Berechtigungsverwaltung ist zu einer wettbewerbssichernden Disziplin geworden. Diese betrifft vor allem Unternehmen mit sehr komplexen IT-Systemen und hohen Sicherheitanforderungen sowie Compliancestandards. Mit Cloud, BYOD, Consumerization der IT, Mobility und Industrie 4.0 steigen die Komplexität und die Anforderungen an die Informationstechnologie weiterhin massiv an. Dabei Sicherheit gewährleisten trotz sinkender Budgets und einer dünnen Personaldecke ist eine ständige Herausforderung für Unternehmen. Mit dem richtigen Access Rights Managements (ARM) kann die Sicherheit der IT-Infrastruktur und Unternehmensdaten gewährleistet und dabei sogar die Produktivität gesteigert werden.
Was können Unternehmen also heute schon für Datenschutz und Netzwerksicherheit tun? Zu allererst den Schutz von innen erhöhen, indem sie sich vor unberechtigten Zugriffen auf sensible Daten schützen und die internen Schwachstellen proaktiv und nicht reaktiv beheben. Dabei sind die wesentlichen Merkmale eines wirksamen Berechtigungsmanagements: klare Regelungen treffen, nicht autorisierte Zugriffe und Datenmissbrauch vorbeugen, finanzielle Schäden und Imageverlust minimieren und Prozesse optimieren.



Copyright 2019. All rights reserved.

Veröffentlicht01/12/2016 von Arnd Rößner in Kategorie "Allgemein