IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Centrify Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten

    Laura LangerLaura Langer
    21. Juli, 2015

    Etwa die Hälfte der befragten IT Manager gibt an, dass ihre Organisation bereits Opfer einer Sicherheitslücke war. Eine bessere Verwaltung von Zugriffsrechten ist essentiell, um massiven Datenlecks vorzubeugen.

    Santa Clara, CA/München, 21.07.2015 – Centrify, ein führender Anbieter von Lösungen für Identity and Access Management (IAM), gibt heute die Ergebnisse seiner neuesten Studie „State of the Corporate Perimeter“ bekannt, bei der über 400 amerikanische und britische IT-Entscheider (IT Decision Maker, kurz ITDM) befragt wurden. Die Studie untersuchte, ob Unternehmen ausreichend vor Cyber-Angriffen geschützt sind. Während Hackerattacken auf bekannte Organisationen wie Sony oder dem Office of Personnel Management (OPM) der US-Regierung auch medial große Beachtung finden, fokussierte Centrify sich im Rahmen der Studie vor allem auf Gründe und Folgen von Sicherheitslücken bei Organisationen, die weniger bekannt sind. Die Ergebnisse zeigen nicht nur, dass die IT-Systeme vieler Unternehmen sehr anfällig für Angriffe sind, sondern auch, dass der Schutz von Identitäten ein entscheidender Faktor für die Sicherheit von Daten ist.

    Die Studie zeigte Schäden in Millionenhöhe, die auf den Missbrauch von Identitäten zurückgehen. 55 Prozent der amerikanischen und 45 Prozent der britischen ITDMs sagten aus, dass ihre Organisationen in der Vergangenheit bereits Opfer einer Sicherheitslücke waren. Insgesamt hatten die Sicherheitslücken bei allen betroffenen Unternehmen Schäden in Millionenhöhe zur Folge. Drei Viertel der amerikanischen und über die Hälfte der britischen ITDMs stimmten der Aussage zu, dass ihre Organisationen stärker überwachen sollten, wer Zugriff auf ihre Daten hat.

    Die Frage danach, wer Zugriff auf Daten hat – inklusive zu welchem Zeitpunkt und wie lange – bietet ebenfalls Grund zur Besorgnis. 59 Prozent der amerikanischen und 34 Prozent der britischen ITDMs gaben an, dass sie ihre Zugangsdaten relativ häufig an andere Mitarbeiter weitergegeben hatten. 52 Prozent (US) bzw. 32 Prozent (UK) stellten ihre Zugangsdaten sogar relativ häufig Dienstleistern zur Verfügung.

    Wenn weitergegebene Zugangsdaten zu Anwenderkonten mit erweiterten Zugriffsrechten gehören, erhalten Hacker praktisch einen „Generalschlüssel“ für die wichtigsten Daten, Applikationen, Systeme und Netzwerkgeräte der Organisation. Unter den ITDMs, die Dienstleistern Zugang zu ihren Netzwerken gewähren, gaben 82 Prozent in den USA und 68 Prozent in Großbritannien an, dass es für diese relativ leicht wäre, Zugriff auf digitale Assets zu erlangen. 53 Prozent der amerikanischen und 32 Prozent der britischen Befragten befürchten zudem, dass sich ehemalige Mitarbeiter leicht weiterhin Zugriff auf Daten verschaffen könnten. Die Hälfte aller Befragten sagte, dass es oft länger als eine Woche dauert, bis Zugriffsberechtigungen auf sensible Systeme entzogen werden.

    „Centrify bietet Organisationen die Lösungen die sie brauchen, um Identitäten über die Grenzen ihrer Standorte hinaus sicher zu verwalten“, sagt Tom Kemp, CEO und Mitbegründer von Centrify. „Die Krux bei der Sache ist, dass sich heutzutage die IT einer Organisation nicht mehr nur physikalisch an einem Standort befindet. Die IT umfasst auch alle Daten, die in der Cloud lagern oder auf den zahlreichen Geräten der Angestellten und Dienstleister vorhanden sind. Wir hoffen, dass die Studie dabei hilft, IT-Entscheidungsträger davon zu überzeugen, dass schnellstmöglich ein gutes Identity Management integriert werden muss, bevor Hacker Sicherheitslücken finden und ausnutzen.“

    Für weitere Informationen und die komplette Studie befinden sich hier: http://www.centrify.com/why-centrify/corporate-perimeter-survey

    Weitere Presse-Informationen finden Sie auf http://www.hbi.de/kunden/centrify

    Über Centrify
    Centrify verbessert die IT-Sicherheit führender Unternehmen mit Lösungen für die Verwaltung und den Schutz von Identitäten vor Bedrohungen jeglicher Art. Im Zuge des Wachstums der IT-Ressourcen und Teams von Unternehmen über die Grenzen ihrer Standorte hinaus werden Identitäten zum neuen Sicherheitsperimeter. Mit seiner Plattform aus integrierter Software und Cloud-basierten Services sichert Centrify die Identitäten von Anwendern mit erweiterten Zugriffsrechten sowie Endanwendern und vereinheitlicht die Verwaltung dieser Identitäten in den heutigen hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren. Kunden von Centrify profitieren von besserer IT-Sicherheit sowie Compliance, gesteigerter Reaktionsfähigkeit und erhöhter Produktivität der Mitarbeiter durch Single Sign-On (SSO). Über 5000 Kunden inklusive der Hälfte der Fortune 50 Unternehmen und mehr als 80 Behörden nutzen Centrify, um Identitäten sicher zu verwalten. Erfahren Sie mehr auf www.centrify.com.

    Centrify ist ein eingetragenes Markenzeichen und Centrify Server Suite sowie Centrify Identity Service sind Markenzeichen der Centrify Corporation in den Vereinigten Staaten von Amerika und in anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Centrify
    Natalie Binns
    Lily Hill House, Lily Hill Road
    RG12 2SJ Bracknell, Berkshire
    +44 (0)1244 317950
    [email protected]
    http://www.centrify.com

    Pressekontakt
    HBI Helga Bailey GmBH
    Christian Fabricius
    Stefan-George-Ring 2
    81929 München
    +49 (0)89 9938 8731
    [email protected]
    http://www.hbi.de

    Tags : Centrify, cloud, Identity and Access Management
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • So wichtig werden KI und Videoübersetzungen im B2B-Bereich: Alle Vorteile im Überblick

      So wichtig werden KI und Videoübersetzungen im B2B-Bereich: Alle Vorteile im Überblick

      Nachhaltigkeit im Vordergrund mit Magento Commerce Cloud: So überzeugen Sie Ihre Kunden

      Nachhaltigkeit im Vordergrund mit Magento Commerce Cloud: So überzeugen Sie Ihre Kunden

      Cloud-Modelle für den Mittelstand: Hybrid in die digitale Zukunft

      Cloud-Modelle für den Mittelstand: Hybrid in die digitale Zukunft

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved