{"id":36855,"date":"2016-12-13T07:30:50","date_gmt":"2016-12-13T06:30:50","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=36855"},"modified":"2016-12-08T15:52:26","modified_gmt":"2016-12-08T14:52:26","slug":"it-sicherheit-steigende-risiken-durch-den-gebrauch-privater-logins-am-arbeitsplatz","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/13\/it-sicherheit-steigende-risiken-durch-den-gebrauch-privater-logins-am-arbeitsplatz\/","title":{"rendered":"IT-Sicherheit: Steigende Risiken durch den Gebrauch privater Logins am Arbeitsplatz"},"content":{"rendered":"<p><strong>Neun von zehn IT-Entscheidern glauben, dass Mitarbeiter ihre privaten Benutzerinformationen auch im Job nutzen &#8211; mit Risiken f\u00fcr die IT.<\/strong><\/p>\n<p>Die IT-Sicherheit in Unternehmen ist derzeit an vielen Fronten unter Beschuss, wie nicht zuletzt die j\u00fcngsten Hackerattacken auf ThyssenKrupp und die Deutsche Telekom zeigen. Ob durch die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/24\/it-sicherheit-neue-security-herausforderungen-durch-virtualisierung\/\" target=\"_blank\">Virtualisierung in der Cloud<\/a>, ob durch <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/26\/vier-von-zehn-unternehmen-weltweit-von-ransomware-betroffen\/\" target=\"_blank\">Erpesserangriffe mittels Ransomware<\/a> oder schlicht den <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/28\/usb-sticks-ein-unterschaetztes-datenleck-fuer-unternehmen\/\" target=\"_blank\">unbedachten\u00a0Gebrauch von USB-Sticks<\/a> &#8211; neue Technologien sind oft gleichzeitig Einfallstor f\u00fcr Angriffe und Ausfalltor f\u00fcr Daten.<\/p>\n<p>Einen weiteren wichtigen Punkt hat jetzt der Sim-Kartenhersteller und IT-Sicherheitsanbieter Gemalto mit Sitz in den Niederlanden beleuchtet: Das\u00a0Verschmelzen von privaten und gesch\u00e4ftlichen Accounts, etwa f\u00fcr E-Mails oder soziale Netzwerke.<img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/11\/PersonalIdentities_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Der von Gemalto initiierten Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social Media-Anmeldedaten f\u00fcr berufliche Zwecke eher entspannt. Pers\u00f6nliche Applikationen wie E-Mail-Programme stellen laut dem Index das gr\u00f6\u00dfte Sicherheitsrisiko dar.<\/p>\n<p>IT-Sicherheitsverantwortliche stehen zunehmend unter Druck: Sie m\u00fcssen die gleichen Authentifizierungsmethoden in ihre Services einbinden, die sich im Consumer-Umfeld etabliert haben, etwa Fingerabdruck- oder Iris-Scans. Sechs von zehn Befragten halten die Einf\u00fchrung solcher Methoden f\u00fcr wichtig (62 Prozent).<\/p>\n<p>Ebenso viele Teilnehmer glauben, dass f\u00fcr Endverbraucher entwickelte Sicherheitsmethoden ausreichenden Schutz f\u00fcr Unternehmen bieten (63 Prozent). Und mehr als die H\u00e4lfte geht davon aus, dass beide Welten in weniger als drei Jahren vollst\u00e4ndig miteinander verschmelzen\u00a0(52 Prozent).<\/p>\n<p>Die h\u00e4ufigste Art der Datenschutzverletzungen ist\u00a0mit knapp zwei Drittel aller F\u00e4lle der\u00a0Identit\u00e4tsdiebstahl (64 Prozent). Die Folge: Fast neun von zehn Unternehmen befassen sich mit den Sicherheitsrichtlinien rund um das Thema Zugriffsberechtigungen (89 Prozent).<\/p>\n<p>Mehr als neun von zehn Unternehmen setzen bereits Zwei-Faktor-Authentifizierung ein, um mindestens eine Applikation zu sch\u00fctzen (94 Prozent). Und fast alle Teilnehmergehen davon aus, die Technologie in Zukunft zu nutzen\u00a0(96 Prozent).<\/p>\n<p>Weitere Zahlen &amp; Fakten der Gemalto-Studie in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/11\/PersonalIdentities_IG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/11\/PersonalIdentities_IG.jpg\" alt=\"\" width=\"800\" height=\"1194\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Gemalto<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/07\/80-prozent-der-cios-wollen-mehr-fuer-cyber-security-ausgeben-oft-kein-hoeheres-budget\/\" target=\"_blank\">80 %\u00a0der CIOs wollen mehr f\u00fcr Cyber-Security ausgeben \u2013 oft kein h\u00f6heres Budget<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/28\/usb-sticks-ein-unterschaetztes-datenleck-fuer-unternehmen\/\" target=\"_blank\">USB-Sticks \u2013 ein untersch\u00e4tztes Datenleck f\u00fcr Unternehmen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/24\/it-sicherheit-neue-security-herausforderungen-durch-virtualisierung\/\" target=\"_blank\">IT-Sicherheit: Neue Security-Herausforderungen durch Virtualisierung<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/17\/gesamtkosten-bei-datenverlusten-im-schnitt-4-millionen-dollar-plus-29-prozent-seit-2013\/\" target=\"_blank\">Gesamtkosten bei Datenverlusten im Schnitt 4 Millionen Dollar \u2013 plus 29 % seit 2013<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neun von zehn IT-Entscheidern glauben, dass Mitarbeiter ihre privaten Benutzerinformationen auch im Job nutzen &#8211; mit Risiken f\u00fcr die IT. Die IT-Sicherheit in Unternehmen ist derzeit an vielen Fronten unter Beschuss, wie nicht zuletzt die j\u00fcngsten Hackerattacken auf ThyssenKrupp und &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/12\/13\/it-sicherheit-steigende-risiken-durch-den-gebrauch-privater-logins-am-arbeitsplatz\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":36862,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,265],"class_list":["post-36855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-digitalisierung"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/36855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=36855"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/36855\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/36862"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=36855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=36855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=36855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}