Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden.
Einer aktuellen Studie zufolge, tut sich etwas beim Sicherheitsbewusstsein in Unternehmen. So gaben 61 Prozent der Befragten an, dass Sie mit der IT-Abteilung sprechen würden, bevor sie mit neuen Geräten – Smartphones, Tablets und Co. – auf ein Unternehmensnetz zugreifen oder Geschäftsanwendungen auf ungesicherten Geräten nutzen würden.
Im Jahr 2016 [1] sollen voraussichtlich 6,4 Milliarden verbundene »Dinge« im Einsatz sein – und viele davon werden am Arbeitsplatz zum Einsatz kommen. Die Ergebnisse der Umfrage von Palo Alto Networks zeigen, dass die Entwicklung in die richtige Richtung geht – und sich das Bewusstsein der Mitarbeiter für die eigene Rolle, die sie bei der Cybersicherheit spielen, verbessert.
Die Umfrage wurde unter Führungskräften durchgeführt, die in der Regel das nötige Budget haben und dazu neigen, Early Adopters neuer Technologien zu sein. Allerdings zeigen die Ergebnisse dieser Befragung auch, dass 39 Prozent »unter dem IT-Radar fliegen«. Dies hinterlässt einen großen Spielraum für potenzielle Risiken. In der Gruppe, die sich nicht an die IT-Abteilung wenden würde, gab sogar jeder achte Befragte an, »niemanden« davon zu unterrichten, dass er ein neues Gerät im Unternehmensnetz einsetzt oder Geschäftsanwendungen wie E-Mail auf ungesicherten Geräten nutzt.
Sicherheitsbewusstsein wirkt sich auf die Befolgung von Regeln aus
Die Studie ergab, dass die Einhaltung der Cybersicherheitsregeln, wie etwa rund um die Einführung eines neuen Gerätes, von persönlichen Einstellungen und Ansichten gegenüber der Technologie motiviert ist. Für diejenigen, die die Cybersicherheit bislang umgangen haben, war der vorherrschende Grund dafür, dass sie ein effizienteres Gerät oder einen effizienteren Dienst nutzen wollten, vorzugsweise das beste Produkt im Markt. Die Unternehmen müssen folglich ihren Mitarbeitern diese Auswahlmöglichkeit bieten, statt sie zu begrenzen. Bildungsmaßnahmen, um das Risikobewusstsein zu entwickeln, sie hierfür die entscheidende Voraussetzung.
Temporäre Mitarbeiter erfordern Vollzeitüberwachung
Bei Bauunternehmen werden der Umfrage zufolge am häufigsten die Sicherheitsregeln umgangen. In dieser Gruppe gaben 16 Prozent der Befragten an, dass sie temporäre Mitarbeiter beobachtet hätten, die Sicherheitsmaßnahen umgehen.
»BYOD ist ein ausgereiftes Konzept, aber viele Unternehmen haben immer noch damit zu kämpfen, die unscharfen Grenzen zwischen dem Zugriff auf persönliche und geschäftliche Daten über persönliche Geräte in den Griff zu bekommen. Viele Unternehmen setzen auf spezielle Lösungen, um die Geräte zu verwalten. Risiken sehen viele Unternehmen in der breiten Konnektivität, zumal die Grenzen zwischen geschäftlich genutzten Cloud-Diensten und privat genutzten Clouds verschwimmen. Daraus resultieren unbekannte Brücken zwischen Geschäftsnetzwerken und dem allgemein zugänglichen Internet. Zeitgemäße Sicherheit nach dem Stand der Technik muss in der Lage sein, zu verhindern, dass jegliche Gerätekommunikation zu einem Angriffspunkt werden kann. So kann das Risiko für ein Unternehmen minimiert werden«, kommentierte Greg Day, Vice President und regionaler CSO für die EMEA-Region bei Palo Alto Networks.
Empfehlungen
- Unternehmen sollten ihre Weiterbildungsinitiativen fortsetzen, um sicherzustellen, dass diejenigen Mitarbeiter an der vordersten Verteidigungslinie die erforderlichen Fähigkeiten haben, um Bedrohungen zu identifizieren.
- Sicherheitsexperten sollten die Netzaktivitäten von nicht-festangestellten Mitarbeitern oder Auftragnehmern genauestens überwachen, um sicherzustellen, dass sie die gleichen Informationen zu Sicherheitsregeln wie Vollzeit-Mitarbeiter erhalten.
- Unternehmen sollten zeitgemäße, aktuelle Security-Lösungen einsetzen, die den neuen Technologietrends gewachsen sind, um entstehende Sicherheitslücken in der IT-Umgebung zu beseitigen.
- Unternehmen sollten prüfen, wie sie die Benutzeridentifizierung und sichere Verwendung von vertrauenswürdigen oder sanktionierten Cloud-Diensten und Anwendungen handhaben. Gleiches gilt für den Umgang mit nicht vertrauenswürdigen sowie nicht genehmigten Diensten und Anwendungen.
[1] Die Umfrage wurde von Redshift Research im Oktober 2015 unter 765 Geschäftsentscheidern in Unternehmen mit mehr als 1.000 Mitarbeitern in Großbritannien, Deutschland, Frankreich, den Niederlanden und Belgien online durchgeführt.
Unternehmen überprüfen mobile Anwendungen nicht auf gefährliches Verhalten
Mobile Endgeräte stellen ein erhebliches Sicherheitsrisiko für Unternehmen dar
Fünf Jahre iPad: Der Beginn einer neuen Ära – auch für die IT-Abteilungen
Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern
Sicherheitsreport 2016: Das Bewusstsein wächst mit den Risiken
EU-NIS-Richtlinie für mehr Cybersicherheit: Auf dem richtigen Weg