Mobility, Cloud & Co.

Accenture: Die Top 5 Sicherheitsrisiken

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Unternehmen, die neue IT-Technologien einsetzen, sollten ihre Sicherheitsmodelle daran anpassen. Laut Accenture gelingt dies häufig nur unzureichend.

Neue und innovative IT-Technologien verändern die Art und Weise der Zusammenarbeit in und zwischen Unternehmen wie auch den Umgang mit Daten und Informationen. Zudem werden Information nun selbst zu einem Wert und damit verstärkt das Ziel von Angriffen.

Laut einer Accenture-Studie gibt es in Firmen mit einem stimmigen IT-Security-Konzept weniger ernste Attacken.
Laut einer Accenture-Studie gibt es in Firmen mit einem stimmigen IT-Security-Konzept weniger ernste Attacken.
Foto: Accenture

Allerdings vernachlässigt die IT häufig die damit verbunden Sicherheitsanforderungen, auch werden Angreifer immer raffinierter. Das schreibt Alastair MacWillson, Leiter der SecuritySecurity Group bei der IT- und Managementberatung Accenture, in dem Essay "How secure are your information systems?". Folgende IT-Technologien gefährden die Sicherheit in Unternehmen am meisten: Alles zu Security auf CIO.de

Vierstellige ID für Hacker kein Problem

1. Enterprise Mobility

Smartphones und Tablet-PCs werden sowohl für Businesszwecke wie auch für den Zugriff auf private Social-Media-Accounts genutzt. Doch die Kontrollsysteme sind meist zu lax. Oft erfolgt der Zugriff auf interne IT-Systeme und sensible Firmendaten über unsichere öffentliche Wifi-Hotspots.

Für das mobile Login gibt es häufig nur eine vierstellige ID-Nummer, während der stationäre Zugriff über umfassende Authentifizierungsprozesse und komplexe Passwortregeln erfolgt. Deshalb sind mobile Geräte ein ideales Einfallstor für Angreifer, um diese mit Malware zu infizieren und so in das Firmennetzwerk einzudringen.

Zur Startseite