Security in der Digitalen Transformation

Sicherheit erfordert Investitionen: Die EU stellt den Mitgliedstaaten im Hinblick auf die wirtschaftlichen und sozialen Auswirkungen der Corona-Pandemie mehr als 700 Milliarden Euro in Form von Darlehen und Finanzhilfen zur Verfügung. Gefördert werden sollen vor allem Maßnahmen in den Bereichen Klimaneutralität und digitaler Wandel.

Sicherheitsexperte CyberArk stellt in der neuen Studie „Identity Security Threat Landscape“ die Frage, in welchen Segmenten die Unternehmen in der Digitalen Transformation Investitionen tätigen wollen. Dabei zeigt sich, dass mit 57 % die Mehrheit der deutschen Unternehmen Security als Priorität sieht. 45 % nennen den Ausbau digitaler Angebote und je 43 % die Etablierung hybrider Arbeitsmodelle und die Digitalisierung zentraler Betriebsprozesse.

Cyber Security ist ohnehin das dominante Thema bei Investitionen in die IT. Ebenfalls 57 % der befragten Unternehmen in Deutschland haben hier in den letzten zwölf Monaten neue Schutzmaßnahmen ergriffen.

Unternehmen reagieren damit auf die steigenden Sicherheitsbedrohungen. Große Gefahren sehen sie dabei vielfach in den unbekannten und nicht verwalteten Identitäten, die in immer größerer Zahl vorhanden sind. Schließlich führt die zunehmende Digitalisierung zu einer höheren Anzahl an Interaktionen zwischen Menschen, Applikationen und Prozessen – und damit auch zu mehr digitalen Identitäten. Für 34 % stellen dabei die Endgeräte der Mitarbeiter – seien es Destop-PCs, Notebooks oder mobile Geräte – das größte Sicherheitsrisiko dar.

Die Gefahrenlage betrachtet die deutliche Mehrheit der Befragten als kritisch. So meinen 67 %, dass sie den Zugriff von Hackern auf wichtige Unternehmenssysteme und -daten nicht zuverlässig verhindern können. Und 65 % halten das eigene Unternehmen gegen zielgerichtete Angriffe etwa durch Phishing-E-Mails für nicht ausreichend gewappnet.

Bei den Sicherheitsmaßnahmen, die Unternehmen ergreifen wollen, nimmt die Zero-Trust-Strategie eine prominente Rolle ein. Dabei geht es in erster Linie um den Einsatz von Identitätssicherheitstools, die den Benutzer vor dem Verbindungsaufbau zum Netzwerk identifizieren und validieren. Darüber hinaus haben auch Lösungen für die Anwendungs- und Workload-Sicherheit eine hohe Priorität. Dies betrifft alle Workloads, die mit Anwendungen, digitalen Prozessen oder der Nutzung von Public-Cloud-Ressourcen verbunden sind.

„Die Angriffsfläche, die Unternehmen Hackern bieten, wird immer größer. Die zunehmende Digitale Transformation oder Cloud-Nutzung sind dafür nur zwei Gründe. Sie führen unweigerlich zu einer höheren Anzahl digitaler Identitäten, die Unternehmen nur mit einem umfassenden Identity-Security-Ansatz zuverlässig sichern können“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Ein wichtiger Baustein ist dabei das Zero-Trust-Prinzip, das eine Verifizierung sämtlicher Akteure und Prozesse beinhaltet, die eine Verbindung zu kritischen Systemen herstellen wollen. Unsere Untersuchung zeigt, dass Unternehmen die große Bedeutung von Zero Trust auch erkennen. Es bleibt zu hoffen, dass der Einsicht nun Taten folgen.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago