Centrify Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten
21.07.2015 / ID: 200816
IT, NewMedia & Software
Santa Clara, CA/München, 21.07.2015 - Centrify, ein führender Anbieter von Lösungen für Identity and Access Management (IAM), gibt heute die Ergebnisse seiner neuesten Studie "State of the Corporate Perimeter" bekannt, bei der über 400 amerikanische und britische IT-Entscheider (IT Decision Maker, kurz ITDM) befragt wurden. Die Studie untersuchte, ob Unternehmen ausreichend vor Cyber-Angriffen geschützt sind. Während Hackerattacken auf bekannte Organisationen wie Sony oder dem Office of Personnel Management (OPM) der US-Regierung auch medial große Beachtung finden, fokussierte Centrify sich im Rahmen der Studie vor allem auf Gründe und Folgen von Sicherheitslücken bei Organisationen, die weniger bekannt sind. Die Ergebnisse zeigen nicht nur, dass die IT-Systeme vieler Unternehmen sehr anfällig für Angriffe sind, sondern auch, dass der Schutz von Identitäten ein entscheidender Faktor für die Sicherheit von Daten ist.
Die Studie zeigte Schäden in Millionenhöhe, die auf den Missbrauch von Identitäten zurückgehen. 55 Prozent der amerikanischen und 45 Prozent der britischen ITDMs sagten aus, dass ihre Organisationen in der Vergangenheit bereits Opfer einer Sicherheitslücke waren. Insgesamt hatten die Sicherheitslücken bei allen betroffenen Unternehmen Schäden in Millionenhöhe zur Folge. Drei Viertel der amerikanischen und über die Hälfte der britischen ITDMs stimmten der Aussage zu, dass ihre Organisationen stärker überwachen sollten, wer Zugriff auf ihre Daten hat.
Die Frage danach, wer Zugriff auf Daten hat - inklusive zu welchem Zeitpunkt und wie lange - bietet ebenfalls Grund zur Besorgnis. 59 Prozent der amerikanischen und 34 Prozent der britischen ITDMs gaben an, dass sie ihre Zugangsdaten relativ häufig an andere Mitarbeiter weitergegeben hatten. 52 Prozent (US) bzw. 32 Prozent (UK) stellten ihre Zugangsdaten sogar relativ häufig Dienstleistern zur Verfügung.
Wenn weitergegebene Zugangsdaten zu Anwenderkonten mit erweiterten Zugriffsrechten gehören, erhalten Hacker praktisch einen "Generalschlüssel" für die wichtigsten Daten, Applikationen, Systeme und Netzwerkgeräte der Organisation. Unter den ITDMs, die Dienstleistern Zugang zu ihren Netzwerken gewähren, gaben 82 Prozent in den USA und 68 Prozent in Großbritannien an, dass es für diese relativ leicht wäre, Zugriff auf digitale Assets zu erlangen. 53 Prozent der amerikanischen und 32 Prozent der britischen Befragten befürchten zudem, dass sich ehemalige Mitarbeiter leicht weiterhin Zugriff auf Daten verschaffen könnten. Die Hälfte aller Befragten sagte, dass es oft länger als eine Woche dauert, bis Zugriffsberechtigungen auf sensible Systeme entzogen werden.
"Centrify bietet Organisationen die Lösungen die sie brauchen, um Identitäten über die Grenzen ihrer Standorte hinaus sicher zu verwalten", sagt Tom Kemp, CEO und Mitbegründer von Centrify. "Die Krux bei der Sache ist, dass sich heutzutage die IT einer Organisation nicht mehr nur physikalisch an einem Standort befindet. Die IT umfasst auch alle Daten, die in der Cloud lagern oder auf den zahlreichen Geräten der Angestellten und Dienstleister vorhanden sind. Wir hoffen, dass die Studie dabei hilft, IT-Entscheidungsträger davon zu überzeugen, dass schnellstmöglich ein gutes Identity Management integriert werden muss, bevor Hacker Sicherheitslücken finden und ausnutzen."
Für weitere Informationen und die komplette Studie befinden sich hier: http://www.centrify.com/why-centrify/corporate-perimeter-survey
Weitere Presse-Informationen finden Sie auf http://www.hbi.de/kunden/centrify
http://www.centrify.com
Centrify
Lily Hill House, Lily Hill Road RG12 2SJ Bracknell, Berkshire
Pressekontakt
http://www.hbi.de
HBI Helga Bailey GmBH
Stefan-George-Ring 2 81929 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Natalie Binns
19.12.2016 | Natalie Binns
Centrify bietet innovative Möglichkeiten und Best Practices für eine sichere und reibungslose Einführung der Hybrid Cloud
Centrify bietet innovative Möglichkeiten und Best Practices für eine sichere und reibungslose Einführung der Hybrid Cloud
15.11.2016 | Natalie Binns
Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
02.11.2016 | Natalie Binns
Sieben Tipps um Datenlecks zu verhindern
Sieben Tipps um Datenlecks zu verhindern
26.10.2016 | Natalie Binns
Centrify unterstützt ab sofort Geräte mit macOS Sierra und iOS 10
Centrify unterstützt ab sofort Geräte mit macOS Sierra und iOS 10
24.10.2016 | Natalie Binns
Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter
Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter
Weitere Artikel in dieser Kategorie
16.09.2025 | Reply Deutschland SE
Reply erhält die "AWS Advertising and Marketing Technology Competency"
Reply erhält die "AWS Advertising and Marketing Technology Competency"
16.09.2025 | SCHÄFER IT-Systems
SCHÄFER IT-Systems intensiviert Internationalisierung: Fokus Benelux
SCHÄFER IT-Systems intensiviert Internationalisierung: Fokus Benelux
16.09.2025 | HiScout GmbH
HiScout launcht GSS-Modul: Geheim- und Sabotageschutz für Behörden und Unternehmen mit besonderen Schutzanforderungen
HiScout launcht GSS-Modul: Geheim- und Sabotageschutz für Behörden und Unternehmen mit besonderen Schutzanforderungen
15.09.2025 | Box, Inc.
Box bringt mit "Shield Pro" KI-Content-Schutz der nächsten Generation
Box bringt mit "Shield Pro" KI-Content-Schutz der nächsten Generation
15.09.2025 | Tenable
Tenable Research-Report zeigt, dass Unternehmen sich schwertun, mit Herausforderungen im Bereich Cloud-Sicherheit Schritt zu halten
Tenable Research-Report zeigt, dass Unternehmen sich schwertun, mit Herausforderungen im Bereich Cloud-Sicherheit Schritt zu halten
