Führungskräfte der Chefetage sind eine Schwachstelle in der mobilen Sicherheit von Unternehmen

74 % der IT-Entscheidungsträger geben an, dass C-Level-Entscheider am ehesten lockere mobile Sicherheitsrichtlinien fordern, obwohl sie stark von Cyberangriffen betroffen sind.

 

MobileIron veröffentlichte die Ergebnisse seiner »Trouble at the Top«-Studie. Aus der Umfrage geht hervor, dass die C-Suite die Gruppe innerhalb einer Organisation ist, die am ehesten lockere mobile Sicherheitsrichtlinien fordert (74 %) obwohl die Top Level-Entscheider oft zum Ziel von Cyberkriminalität werden.

Die Studie fasst die Antworten von 300 IT-Entscheidungsträgern in Unternehmen aus den Benelux-Ländern, Frankreich, Deutschland, Großbritannien und den USA zusammen sowie von 50 Führungskräften der C-Suite aus Großbritannien und den USA. Viele C-Level-Entscheider sind unzufrieden mit den mobilen Sicherheitsrichtlinien in ihren Unternehmen und bitten häufig darum, diese zu umgehen. Im Folgenden sind die wichtigsten Ergebnisse der Studie aufgeführt:

Anzeige

  • Mehr als zwei Drittel (68 %) der C-Level-Führungskräfte gaben an, dass die IT-Sicherheit ihre persönliche Privatsphäre gefährdet. 62 % behaupteten, die Sicherheitsrichtlinien schränken die Nutzung ihres Geräts ein und 58 % hielten die IT-Sicherheit für zu komplex, um sie zu verstehen.
  • 76 % der Entscheidungsträger erklärten, im vergangenen Jahr gefordert zu haben, eines oder mehrerer Sicherheitsprotokolle ihrer Organisation zu umgehen. Davon verlangten 47 % den Netzwerkzugang durch ein nicht autorisiertes Gerät, 45 % drängten zur Umgehung der Multi-Faktor-Authentifizierung (MFA) und 37 % wollten Zugang zu Geschäftsdaten auf einer nicht unterstützten Anwendung.

»Diese Ergebnisse sind besorgniserregend, weil all diese Ausnahmen für die C-Suite das Risiko einer Datenschutzverletzung drastisch erhöhen.«, sagte Brian Foster, SVP Product Management, MobileIron. »Der Zugriff auf Geschäftsdaten mit einem privaten Gerät oder einer nicht autorisierten Anwendung führt dazu, dass Daten außerhalb von geschützten Umgebungen gelangen. Damit werden kritische Informationen für Cyberkriminelle plötzlich zugänglich. Als wäre dies noch nicht problematisch genug, umgehen viele Führungskräfte sogar die MFA, die Unternehmen vor dem Diebstahl von Anmeldeinformationen schützen soll. Gestohlene Login-Daten sind immer noch die Hauptursache für schwere Datenschutzverletzungen.«

Die Studie zeigte auch, dass C-Level-Entscheider besonders anfällig für Cyberattacken sind:

  • 78 % der IT-Entscheidungsträger gaben an, dass die C-Suite am häufigsten von Phishing-Angriffen betroffen ist, und 71 % erklärten, dass diese Zielgruppe dann auch am wahrscheinlichsten solchen Angriffen zum Opfer fällt.
  • 72 % der IT-Entscheider stellten fest, dass die höheren Führungskräfte am häufigsten Passwörter vergessen oder Hilfe beim Zurücksetzen ihrer Passwörter benötigen.

»Solche Umfrageresultate offenbaren ein Spannungsfeld zwischen Geschäftsführern und IT-Abteilungen. Die IT-Abteilung betrachtet die C-Suite als das schwächste Glied in der Cybersicherheit, während die Führungskräfte sich selbst oft über die Sicherheitsvorgaben erhaben sehen.«, sagte Foster. »In modernen Unternehmen darf Cybersicherheit kein optionales Extra sein. Unternehmen müssen sicherstellen, dass sie über ein dynamisches Sicherheitsfundament verfügen, das für jeden Mitarbeiter problemlos anwendbar ist. Das bedeutet, die Mitarbeiter sollten mobile Sicherheit ohne großen Aufwand wahren können. Dabei ist aber entscheidend, dass niemand in seiner Produktivität eingeschränkt wird, das Gefühl hat unter Beobachtung zu stehen oder sich um die eigene Privatsphäre sorgen muss.«

Anzeige

[1] Ein kostenloses Exemplar des Umfrageberichts können Sie hier nach Registrierung downloaden. https://www.mobileiron.com/en/resources-library/surveys-and-studies/trouble-at-the-top-study

 

693 Artikel zu „Sicherheit Chef“

Chefetage irrt sich bei der IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich. Die meisten Führungskräfte behaupten, ihre IT sei sicher – wirklich nachweisen können das die wenigsten. In der aktuellen IT-Security-Studie geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem »C« im Titel, also etwa der CEO (Chief Executive Officer) oder der…

IT-Sicherheit zur Chefsache machen

Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt vielen IT-Verantwortlichen nichts weiter übrig, als die oftmals verweigerten Investitionen in ein modernes, aktuellen Anforderungen entsprechendes IT-Security-Konzept mit einem aufgesetzten Lächeln zu quittieren. Jedoch sollte an dieser Stelle nicht länger gescherzt, sondern gehandelt…

Cloud-native Anwendungssicherheit: Viele sichern die Tür, lassen aber das Fenster offen

Wenn Unternehmen den Lebenszyklus bei der Entwicklung ihrer Anwendungen optimieren und beschleunigen und diese dann in der Cloud bereitstellen möchten, wird die Sicherheit zu einer größeren Herausforderung. Cloud-native Anwendungen sind komplexer und weisen mehr Abhängigkeiten auf, weshalb sie auch schwieriger zu sichern sind. Traditionelle Ansätze drehen sich im Kreis: Es wird lediglich reagiert, um die…

Cybersicherheit in Unternehmen: Maßnahmen auf allen Ebenen

  Daten, Daten, Daten … Kein modernes Unternehmen kommt ohne sie aus. Der Aktenordner ist zwar noch nicht völlig abgeschafft, aber längst sind die meisten Informationen digital gespeichert und werden auch entsprechend virtuell transferiert. Das meiste Material ist dabei nicht für Außenstehende bestimmt, sondern es handelt sich um firmeninterne Daten, teilweise sogar mit hohem Geheimhaltungsbedarf.…

IT-Sicherheit mit Flexibilität: Cloud-Sicherheit und die Vertrauensfrage

IT-Sicherheit ist ein zentrales Thema in Unternehmen. Nicht zuletzt dank der Kampagnen von IT-Anbietern rund um die Einführung der Europäischen Datenschutzgrundverordnung (EU-DSGVO) sind sich in vielen Fällen nicht nur IT-Verantwortliche, sondern auch das Management im Allgemeinen der Notwendigkeit bewusst, sensible Daten zu schützen. In Zeiten von Cloud Computing heißt das unter anderem, dass eine hohe…

IT-Sicherheit – Das »smarte« Krankenhaus richtig absichern

Die Digitalisierung bietet der Gesundheitsbranche enorme Chancen. Doch immer öfter kommt es zu einer Störung der digitalen Abläufe. Mit gravierenden Folgen: Erst kürzlich legte ein Hacker-Angriff den gesamten Krankenhausbetrieb im Klinikum Fürth lahm. Um sich besser vor solchen Attacken schützen zu können, brauchen »smarte« Krankenhäuser neue IT-Sicherheitskonzepte und den Einsatz innovativer IT-Sicherheitslösungen.

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…

Must Have: IoT-Sicherheit auf Chipebene

Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird.   Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…

Whitepaper: Neue Sicherheitslücke in Prozessoren entdeckt

Manipulation von Hardwarefunktionen ermöglicht gezielten Datendiebstahl. Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens »Load Value Injection in the Line Fill Buffers« (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.   Möglich wird die LVI-LFB-Attacke – wie auch…

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

Cybersicherheit 2020: Vier konkrete Bedrohungsszenarien

Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand stellt der Hersteller dabei selbst schwache Angriffssignale aus dem Vorjahr, die jüngsten Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten. Daraus resultiert 2020 ein Ausblick mit vier Hypothesen und Szenarien, die alles andere als realitätsfremd sind.…

Ein Reisebericht aus dem digitalen Reich der Mitte: Von Sicherheitskameras und elektrischen Fahrzeugen

Wer sehen möchte, wo die Digitalisierung gelebt wird, der kommt an einer Reise nach China heutzutage nicht mehr vorbei. Ein Beispiel: Knapp 600 Millionen Kameras in ausgewählten Städten machen diese Orte faktisch wie gefühlt sicherer. Doch auch die soziale Kontrolle kommt bei der ganzen Sache nicht zu kurz – aber die Chinesen schätzen die Vorteile…

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

Mit Abwehrmaßnahmen auf Netzwerkebene neue Formen von Cyberattacken abwehren. IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist…

Plattform-Experten sind in den Chefetagen Exoten

Nur fünf Prozent der Manager halten sich selbst für Plattform-Experten. Jeder vierte Manager hat noch nie etwas von digitalen Plattformen gehört. Nur die wenigsten Geschäftsführer und Vorstände in Deutschland kennen sich wirklich gut mit digitalen Plattformen aus – aber dennoch haben sie in der großen Mehrheit die Verantwortung für das Thema an sich gezogen. So…

Vielfalt in der Cybersicherheit: ein strategisches Muss

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je. Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten…

Sicherheit braucht mehr Geschwindigkeit

Unternehmen und Behörden sind einfach zu langsam. Sie brauchen im Durchschnitt ganz sechs Tage einen Eindringling in ihren Netzwerken zu entdecken, die Schwere des Angriffs auszuwerten und die Schäden zu beheben. Die Folge: Vier von fünf Unternehmen waren im letzten Jahr nicht in der Lage Cyberangreifern den Zugriff auf die Zieldaten zu verwehren. Es gibt…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…