Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Artikel kostenlos lesen

News und Produkte

News und Produkte
Lesezeit 7 Min.

Studie: Vorbereitung auf Sicherheitsvorfälle mangelhaft

Eine im März von IBM Security vorgestellte globale Studie warnt, dass längst nicht alle „gegen Cyberattacken besser gerüsteten Organisationen“ gut auf Sicherheitsvorfälle vorbereitet sind: 77 % der Befragten bekannten, dass ihr Unternehmen keinen formellen Cyber-Security-Incident-Response-Plan (CSIRP) habe, der in der gesamten Organisation einheitlich angewendet wird. Und fast die Hälfte der 2800 Befragten gab an, dass ihr Notfallplan entweder informell, ad-hoc-basiert oder gar nicht existent ist. Diese Ergebnisse spiegeln dabei ungefähr dieselbe Situation wieder wie die vorausgegangene Erhebung für 2016.

Trotz dieses Mangels an Planung berichteten 72 % der Unternehmen, dass sie sich heute besser gerüstet fühlen als ein Jahr zuvor. 61 % schrieben dies ihrer Fähigkeit zu, qualifizierte Mitarbeiter zu finden. IBM mahnt indessen, dass Unternehmen sowohl Menschen als auch Technik benötigen, um gut gerüstet zu sein: Tatsächlich hätten auch 60 % der Befragten mangelnde Investitionen in KI und maschinelles Lernen als derzeit größtes Hindernis für mehr Widerstandsfähigkeit Cyberattacken (Cyber-Resilience) angesehen (vgl. Abb. 1).

Abbildung 1

Abbildung 1: Antworten auf die Frage nach den drei größten Hindernissen für Cyber-Resilience (Mehrfachauswahl – Quelle: „The Third Annual Study on the Cyber Resilient Organization“, 2017)

Die Zuversicht, besser geworden zu sein, ist möglicherweise verfrüht, gibt IBM zu bedenken. Denn 57 % der Befragten gaben an, dass die Zeit für die Lösung eines Vorfalls gestiegen sei – bei 65 % habe sich die Schwere der Angriffe erhöht. Die Probleme würden außerdem dadurch verschärft, dass nur 31 % der Befragten über ein angemessenes Cyber-Resilience-Budget verfügen und es schwierig sei, IT-Sicherheitsexperten einzustellen und zu halten (77 %).

Abbildung 2

Abbildung 2: Die meisten Investitionen fließen weiterhin in die Prävention (Quelle: „The Third Annual Study on the Cyber Resilient Organization“, 2017)

Ted Julian, Vice President Product Management und Co-Founder von IBM Resilient, kommentierte: „Ein Reaktionsplan, der menschliche Intelligenz mit Maschinenintelligenz kombiniert, ist der einzige Weg, wie Sicherheitsteams der Bedrohung einen Schritt zuvorkommen und die Cyber-Resilience insgesamt verbessern können.“ Insgesamt sei es wesentlich, Vorfälle schnell zu erkennen, um die Kosten gering zu halten: Datenpannen seien im Durchschnitt fast eine Million Dollar günstiger geblieben, wenn Unternehmen den Datenverlust in weniger als 30 Tagen eindämmen konnten. Dies unterstreiche den Wert und die Bedeutung eines starken CSIRP.

„The Third Annual Study on the Cyber Resilient Organization“ wurde vom Ponemon Institute durchgeführt und von IBM Resilient gesponsert (www.resilientsystems.com). Hierzu wurden über 2800 Sicherheits- und IT-Experten aus der ganzen Welt, einschließlich den USA, Großbritannien, Frankreich, Deutschland, Brasilien, dem Asia-Pazifik-Raum, Nahost und Australien befragt. Ein 43-seitiges PDF mit detaillierten Ergebnissen ist über http://info.resilientsystems.com/2018-ponemon-cyber-resilient-organization-study kostenlos erhältlich (Registrierung erforderlich). (www.ibm.com/security/)

Mitarbeiter wollen einfachen Zugang zur Cloud

Abbildung 3

IT-Entscheider sehen Probleme bei der Authentifizierung (Quelle: Gemalto Identity and Access Management Index 2018)

Gemäß der Studie Identity and Access Management Index 2018 von Gemalto erwägen fast zwei Drittel (64 %) der IT-Leiter beziehungsweise Sicherheitsteams, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Die Mehrheit (54 %) sei dabei der Meinung, implementierte Authentifizierungsmethoden seien nicht so zuverlässig wie diejenigen, die auf beliebten Websites wie Amazon und Facebook genutzt werden.

Aufgrund der steigenden Anzahl von Cloud-Anwendungen wachse der Druck, die Authentifizierungsmechanismen zu verstärken, dabei jedoch gleichzeitig die Benutzerfreundlichkeit zu bewahren. Entscheidungsträger im IT-Bereich seien daher stark an der Einführung von konsumentenüblichen Anmeldeprozessen interessiert (Consumerized Authentication). Laut Gemalto glauben sogar 70 % der IT-Fachkräfte, dass man die im Verbraucherumfeld eingesetzten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen übernehmen könnte.

Insgesamt zeigten die Ergebnisse erhebliche Probleme von IT-Verantwortlichen, eine ausgewogene Lösung zu finden, die den Bedarf nach einem benutzerfreundlichen Anmeldeprozess mit der erforderlichen Sicherheit vereine. Francois Lasnier, SVP für den Bereich Identity and Access Management bei Gemalto, kommentierte: „Obgleich die Notwendigkeit besteht, Vorgänge für Mitarbeiter zu erleichtern, bewegt man sich hier auf einem schmalen Grat.“ An dieser Stelle sei eine Risiko- und Schwachstellenanalyse wesentlich, um eine angemessene Authentifizierungsmethode zu identifizieren.

Für die Studie wurden von September bis November 2017 1050 IT-Entscheider befragt, 100 davon aus Deutschland. Ein 30-seitiges PDF mit Ergebnissen ist über diesen Link kostenlos erhältlich (Registrierung erforderlich). (www.gemalto.com)

SAP-Security: Trügerisches Sicherheitsgefühl?

Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) hat zum Jahreswechsel 2017/2018 Mitglieder zum Umgang mit der Sicherheit im SAP-Umfeld befragt. Das Positive zuerst: 87 % der 177 Antwortenden wissen um allgemeine Vorgaben beziehungsweise eine Strategie zum Thema SAP-Security in ihren Unternehmen. Zudem hatten innerhalb der letzten 12 Monate 55% der Befragten zusätzlich investiert, um ihre SAP-Systeme sicherer zu machen und Risiken zu minimieren. Dabei hielten es 78 % für sinnvoll, wenn in Updates, neuen Releases und Services für die SAP-Systeme entsprechende Sicherheitsbestandteile bereits standardmäßig aktiviert wären (Security by Default).

Sicherheitskonzepte sind wesentlich, lassen sich aber ohne ein ordentliches Dashboard kaum umsetzen, mahnt die DSAG. Doch 72 % verwenden der Umfrage zufolge noch kein zentrales SAP-Security-Dashboard für die Übersicht über ihre Sicherheitseinstellungen. „Einige Anwender vertrauen dafür auf den SAP Solution Manager. Dessen primäre Aufgabe ist aus unserer Sicht derzeit jedoch nicht, die Funktionalität eines umfassenden Security-Dashboards abzubilden“, kommentierte Dr. Alexander Ziesemer, Sprecher der Arbeitsgruppe SAP-Security-Vulnerability-Management.

SAP-Initiative sei auch bezüglich des Cloud-Computings gefordert: Mehr als die Hälfte der Befragten (55 %) haben SAP-Systeme mit einer Cloud verbunden und rufen entsprechende Funktionen direkt über das Internet ab. Große Einigkeit (87 %) herrscht darüber, dass es für die Cloud-Lösungen anderer, spezieller Sicherheitsstrategien und -konzepte bedarf. Zudem sehen 81 % eine sehr große oder große Herausforderung darin, die SAP-Cloud-Produkte in ihre eigenen Sicherheitskonzepte zu integrieren. SAP arbeite auch bereits an zentralen Punkten, um die Unternehmen in Sachen Security besser zu unterstützen, betonte die DSAG. Doch die Unternehmen selbst müssen ebenfalls tätig werden: für mehr Transparenz sorgen, ihre Richtlinien aktualisieren und ihre Mitarbeiter stärker sensibilisieren (vgl. Abb.). (www.dsag.de)

Abbildung 4

Quelle: Umfrage unter DSAG-Mitgliedsunternehmen vom Dezember 2017 bis Januar 2018

Firmen, Finanzen & Fusionen

Axians baut Threat-Intelligence-Center und SOCs in Deutschland: Die IKT-Marke des Konzerns Vinci Energies hat für die beiden neuen Zentren in Hamburg und Ulm seine Security-Operations- und Managed-Security-Teams personell stark erweitert. Darüber hinaus analysiert Axians im neuen Threat Intelligence Center Europe dort mit Securityexperten aus ganz Europa Sicherheitsvorfälle und spricht Warnungen sowie Handlungsempfehlungen aus. Weitere Informationen / [www.vinci-energies.de]

Bomgar kauft Lieberman Software: Durch die Kombination der Technologie beider Unternehmen schafft man eine Privileged-Access-Managament-(PAM)-Lösung mit Defense-in-Depth-Abwehrmechanismen, die „eine rasche Wertschöpfung, schnelle Bereitstellung und hohe Nutzerakzeptanz“ kennzeichnen soll. Weitere Informationen / [www.liebsoft.com]

Dracoon kooperiert mit KeyIdentity: Im Rahmen der Partnerschaft ermöglicht Dracoon den Nutzern seiner Enterprise-Filesharing-Lösung einen zusätzlichen Sicherheitsfaktor in Form von Push-Nachrichten für Smartphones, die durch KeyIdentities Multi-Faktor-Authentifizierungslösung auf OpenSource-Basis bereitgestellt werden. Weitere Informationen / [www.keyidentity.de]

Technologiepartnerschaft von finally safe und consistec: Die secunet-Beteiligung finally safe GmbH arbeitet zukünftig eng mit dem Saarbrückener Unternehmen zusammen, um ganzheitliche Netzwerkanalysen anbieten zu können. Das neue integrierte Produkt Service & Security Monitoring soll einen umfassenden Überblick über alle im Netzwerk ablaufenden Vorgänge liefern, um gleichermaßen technische Störungen, Performanceeinbrüche, Angriffe und Anomalien zuverlässig erkennen und forensisch analysieren zu können. Weitere Informationen / [www.consistec.de]

Hornetsecurity übernimmt Spamfiltersparte von Avira: Deutsche Kunden von Avira Managed E-Mail Security und vorwiegend aus den Benelux-Ländern stammende Nutzer der Marke Cleanport werden seit Anfang März durch den Hornetsecurity Managed Spamfilter Service geschützt. Avira gibt die Cloud-E-Mail-Security-Lösungen aus strategischen Gründen auf und fokussiert sich zukünftig stärker auf die Vermarktung seiner Antivirus-Endpoint-Produkte für Geschäftskunden. Weitere Informationen / [www.avira.de]

IBM und Mastercard gründen Truata: Der in Irland angesiedelte unabhängige Daten-Treuhänder soll Organisationen unter Einhaltung der EU-Datenschutzgrundverordnung (DSGVO) bei anonymisierten Analysen helfen. Ziel des Unternehmens ist es, die DSGVO als Katalysator zur digitalen Transformation zu nutzen. IBM steuert hierzu unter anderem Fähigkeiten des Cognitive Computing bei. Weitere Informationen / www.mastercard.com

MobileIron und Google entwickeln gemeinsam einen Cloud-Services-Marktplatz für Unternehmen: Im Rahmen der Kooperation soll die 2016 von Google akquirierte Plattform Orbitera mit den App-Distribution-, -Security- und -Analyse-Funktionen von MobileIron verbunden werden. Weitere Informationen / [www.orbitera.com]

Netwrix und Concept Searching wollen Security-Intelligence datenschutzkonform gestalten: Die Partner arbeiten demnach zusammen an einer Sicherheitslösung, die „fundierte Einblicke in sensible Daten“ liefert und Risiken minimiert. Damit sollen IT-Sicherheitsteams ein stärkeres, kontextbezogenes Bewusstsein für ihre Datenbestände erhalten, um Kontrollmechanismen für ihre Informationssicherheit richtig priorisieren zu können. Weitere Informationen / [www.conceptsearching.com]

Qumulo startet in EMEA: Der US-amerikanische Speichersystemanbieter eröffnet Niederlassungen in Deutschland und im Vereinigten Königreich sowie ein 24/7-Support-Center im Vereinigten Königreich. Das Dateisystem Qumulo File Fabric (QF2) ist hochskalierbar bis in den Petabyte-Bereich und für den Einsatz in Rechenzentren und der Cloud konzipiert. Als deutsche Partner nennt das Unternehmen Qvest und ConCat. Weitere Informationen

RUAG Cyber Security will in EMEA wachsen: Nach der Übernahme durch den Schweizer Technologie- und Rüstungskonzern RUAG im Jahr 2016 wurde das britische IT-Sicherheitsunternehmen Clearswift vollständig in die RUAG-Cyber-Sparte integriert. Der Chef des neu gegründeten Sicherheitsunternehmens wird Clearswift-CEO Heath Davies sein, während Michael Kretschmer als VP EMEA die Neupositionierung der Clearswift-Sparte auf UK & Irland, Frankreich, Benelux und die nordischen Länder erweitern wird. Weitere Informationen / [www.ruag.com]

Diesen Beitrag teilen: