Neuigkeiten Timeline

Internet, Ecommerce
März 29, 2024

Welche Unterschiede bestehen zwischen Amazon-Vine und anderen Bewertungsprogrammen?

Tourismus, Reisen
März 28, 2024

Reiseblogger Wolfgang Wurzer: Entdecken Sie ein grünes Erding

Immobilien
März 28, 2024

Stefan Gaetano Ala und das Konzept der APOLONIA Gruppe: Einblicke in erfolgreiches Unternehmertum

IT, NewMedia, Software
März 28, 2024

Passwortlose Zukunft: Realität oder Utopie?

Tourismus, Reisen
März 28, 2024

Veranstaltungstipp 21. April: Weilburger Frühlingsmarkt mit Autoschau und verkaufsoffenen Sonntag

Immobilien
März 28, 2024

Hotel Investments AG pachtet Stadthotels in Deutschland, Österreich und Schweiz

Allgemein
März 28, 2024

Digital PR: White Hat Linkbuilding mit BuzzLinks

Tourismus, Reisen
März 28, 2024

PM: Frühling an der Ostsee – die Oster-Arrangements im ATLANTIC Grand Hotel Travemünde

Logistik, Transport
März 28, 2024

KRAUSE auf der BUS2BUS in Berlin

Unternehmen, Wirtschaft, Finanzen
März 28, 2024

Die volkswirtschaftliche Bedeutung von Fremdkapital: Eine historische Perspektive – wer bezahlte die Eroberung der Welt, von Stefan Elsterman

Politik, Recht, Gesellschaft
März 28, 2024

Eigene Altersvorsorge auf einen Blick

Medien, Kommunikation
März 28, 2024

Beratung bei Digitalisierung und digitaler Markterschließung

Unternehmen, Wirtschaft, Finanzen
März 28, 2024

Unternehmensberatung Kraus & Partner ist ISO-zertifiziert

Unternehmen, Wirtschaft, Finanzen
März 28, 2024

Betriebliche Krankenversicherung – Maßgeschneiderter Schutz für das Handwerk

85 % der IT-Security-Experten finden nicht alle Sicherheitslücken auf Mobilgeräten

Studie von AccessData und dem Ponemon Institute: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft

Frankfurt, 27. März 2014 – e-Discovery-Experte AccessData und die IT-Forscher des Ponemon Institute haben Studien zu Digital Investigations-Prozessen durchgeführt: 85 % der befragten CISOs (Chief Information Security Officer) in den USA und EMEA empfinden das Untersuchen von Mobilgeräten als diffizil. Die Hälfte aller Teilnehmer outet sich als nicht fähig bzw. unsicher beim Auslesen von Daten aus Smartphones & Co. Auf die Frage nach der Reaktion auf Cyber-Angriffe gestand eine alarmierende Zahl von 41 % der CISOs, dass sie nicht in der Lage seien, die Ursache des Security-Vorfalls herauszufinden. Dies liegt vielerorts an der mangelnden Integration von Threat Intelligence.

Ein Teil der Studie des Ponemon Institutes beschäftigte sich mit einer großen Herausforderung von CISOs: Das Untersuchen von Daten- und Sicherheitsvorfällen bei Mobilgeräten. Wie funktionieren diesbezüglich die e-Discovery-Prozesse im Security-Team? Über die Hälfte der 1.083 befragten CISOs und Security-Techniker waren entweder nicht in der Lage oder unsicher, wie man solche Analysen auf mobilen Geräten durchführt. Sensible Daten wie Geschäftsgeheimnisse und personenbezogene Informationen können sie nicht von mobilen Geräten herausfiltern. Als passende Problemlösung sehen drei Viertel der Befragten eine kombinierte Security-, Internal Investigations- und e-Discovery-Plattform, die sich nahtlos in die Firmenstrukturen einfügt.

Reaktion auf Cyber-Angriffe suboptimal
Der zweite Teil der Befragung fokussierte sich auf die unmittelbaren Folgen von Cyber-Angriffen. Zunächst ging es um die allgemeinen Schwachpunkte bei Cyber Security- und Incident Response: 86 % der CISOs dauert der Nachweis einer Cyber-Attacke zu lange; 85 % leiden an mangelnder Priorisierung von Sicherheitsvorfällen; 74 % sprechen von einer schlechten oder keiner Integration verschiedener Security-Produkte; 61 % beklagen, dass zu viele Alarme der verschiedenen Einzellösungen die Untersuchungen behindern. Alle dieser Gründe schränken die Reaktionsfähigkeit auf Sicherheitsvorfälle ein.

41 % finden nie die Ursache
Darüber hinaus berichteten viele der Befragten von Problemen bei der Ursachenforschung einer Cyber-Bedrohung. 66 % der CISOs sind der Meinung, dass das Wissen über die Ursache des Vorfalls ihre Abwehr gegen Bedrohungen verstärkt Allerdings teilten 38 % der Security-Experten mit, dass sie oftmals bis zu einem Jahr brauchen, um den Ursprung einer Bedrohung zu finden. Besonderes alarmierend: 41 % der CISOs gaben zu, niemals die Ursache von Security-Vorfällen rauszufinden.

Integrierte Threat Intelligence ist ein vielversprechender Ansatz, um z.B. Mobilgeräte schneller zu untersuchen und Bedrohungen besser zu erkennen. Allerdings scheinen dies aktuelle Security-Produkte kaum aufzuweisen, wie die Studie zeigt: 59 % der Befragten sind nicht in der Lage, Threat Intelligence mit ihren existierenden Security-Produkten effektiv zu nutzen. 40 % der CISOs berichten, dass keine ihrer Sicherheitslösungen Threat Intelligence aus anderen Quellen importiert.

„Mit einer gestiegenen Anzahl von genutzten Mobilgeräten, angetrieben vom BYOD-Trend, sind mobile Daten für Security- und Rechtsabteilungen nun eine entscheidende Beweisquelle im Bereich e-Discovery geworden“, erklärt Craig Carpenter, Chief Cybersecurity Strategist bei AccessData. „Mobile Informationen aus Applikationen, SMS-Texten & Co. schaffen ein besseres Verständnis bei Datenvorfällen und -ermittlungen. Ohne die Fähigkeit, die mobilen Daten schnell zu sammeln und zu analysieren, können Rechts- und IT-Abteilungen ihre Digital Investigations- und Litigation-Prozesse nicht effektiv erledigen.“

Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute erläutert abschließend: „Die Umfrage zeigt klar, dass e-Discovery-Prozesse eine leistungsfähige, intuitive Technologie benötigen, mit der Teams ihre Untersuchungen umfassend und effizient durchführen können. Das spart Zeit, Ressourcen und Geld für Unternehmen und Kunden.“

Mehr Informationen zu den Cyber Security-, Digital Forensics-, Litigation- und e-Discovery-Lösungen von AccessData sind unter www.accessdata.com zu finden. Bildquelle: 

Ansprechpartner (in Deutschland):
Abdeslam Afras
Regional Manager Continental Europe
E-Mail: aafras@accessdata.com

Über AccessData:
Die AccessData Group ist seit 25 Jahren Wegbereiter für Entwicklungen im Bereich der digitalen Ermittlungen und entsprechender Unterstützung in Rechtsstreitigkeiten. Die Produktfamilie besteht aus Stand-Alone- und Enterprise-Class-Lösungen mit dem Fokus auf Digital Forensics, E-Discovery und Cyber Security. Hierzu gehören unter anderem die Produkte FTK, SilentRunner, Summation und das CIRT Security Framework. Sie ermöglichen digitale Untersuchungen jeder Art, wie z.B. Computerforensik, Vorfallsanalyse, Hosted Review Services, rechtliche Nachprüfungen und Compliance-Audits. Mehr als 100.000 User, die weltweit im Gesetzesvollzug, in Regierungsbehörden, Unternehmen und Rechtanwaltskanzleien etc. tätig sind, vertrauen bereits auf die AccessData Software-Lösungen. AccessData ist zudem Anbieter für Trainings und Zertifizierungen in den Bereichen digitale Forensik und Rechtsstreitigkeiten. Weitere Informationen unter www.accessdata.com.

AccessData Group
Nicole Reid
1 Bedford Street – 3rd Floor
WC2E 9HG London
+44 2070107800
nreid@accessdata.com
http://www.accessdata.com

Sprengel & Partner GmbH
Olaf Heckmann
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
bo@sprengel-pr.com
http://www.sprengel-pr.com

(Visited 6 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert