| Eine Verletzung der Datensicherheit im kommenden Jahr ist „wahrscheinlich oder unvermeidbar“ (glaubt mehr als ein Viertel) | Es muss ein Umdenken einsetzen: Entscheider müssen den Sicherheitsbedenken ihrer IT das Gewicht einräumen, das ihnen zusteht. In vielen Fällen hängt das wirtschaftliche Überleben des ganzen Unternehmens von der Datensicherheit ab – und genau so sollte sich auch priorisiert werden. |
| Ein interner Hacker oder unautorisierter Anwender verletzt die Datensicherheit (glauben 54 %) | Dagegen hilft: interne Schnittstellen gegen den Missbrauch durch nicht autorisierte User schützen sowie Rechtevergaben überprüfen und auf ein funktionelles Minimum einschränken. |
| Der Missbrauch von Privilegien durch die IT ist das höchste Sicherheitsrisiko für die Datensicherheit (glauben 52 %) | Auch speziell autorisierte Anwender („Super-User“ oder Admins) müssen sich den für alle gültigen Rechtevergaben und Passwortrichtlinien unterwerfen und müssen bei einem Weggang umgehend ihrer „Hintertürchen“ beraubt werden. |
| Die Prävention ist mangelhaft (nur 35 % könnten Missbrauch durch Super-User nachweisen; nur 24 % könnten ihn im Ansatz stoppen. | Spezielle Lösungen können bei beiden Problemen helfen; außerdem kann auch ein Appell an die Gewissenhaftigkeit der entsprechenden Super-User (siehe den vorigen Punkt) nicht schaden. |
| Die Anwendungen sind nicht gut genug gegen SQL Injection geschützt (nur 36 % halten ihre Apps für gut geschützt). | SQL Injection als eine der aktuell beliebtesten Angriffsformen kann in vielen Fällen erfolgreich ausgeschlossen werden, wenn dies durch die IT priorisiert wird. Hier gilt es, Sensibilitäten zu schärfen. |
| Wichtige Sicherheitsupdates werden zu langsam installiert (nur 29 % installieren innerhalb von drei Monaten nach deren Veröffentlichung). | Eine schnellere Reaktion auf kritische Security-Updates verringert das Zeitfenster für die Ausnutzung einer potenziellen Sicherheitslücke ganz enorm. Die IT-Architektur sollte so umgewandelt werden, dass solche Updates schnellstmöglich umgesetzt werden können. |
| Die Problemerkennung ist mangelhaft (25 % können nicht feststellen, ob es unautorisierte DB-Zugriffe gegeben hat). | Entsprechende (externe) Schulungen und Sensibilisierung der IT-Mitarbeiter sowie die Anschaffung spezieller Soft-/Hardware sollten hier mit einer Implementierung von Alarmmechanismen Hand in Hand gehen. |
| Datenlecks bleiben unbemerkt (nur 40 % führen regelmäßige Audits der Produktions-DB durch). | Regelmäßige und raschere Audits aller relevanten Datenbanken und sensiblere Automatismen helfen, Daten- und Sicherheitslecks aufzuspüren. Dies wiederum verkleinert das Zeitfenster eines Angreifers. |
| Eine Verschlüsselung fehlt (nur 30 % verschlüsseln sensitive oder personenbezogene Informationen in all ihren Datenbanken, weitere 36 % nur in einigen DBs). | Hier muss man unbedingt mit entsprechenden Vorgaben eingreifen und in die nötigen Soft- und Hardware-Lösungen investieren – es gibt genügend weltweite Datenschutzbestimmungen zur Verschlüsselung ruhender Daten in Datenbanken, deren Missachtung auch rechtliche Folgen nach sich ziehen kann. |
| Der Überblick fehlt (nur 63 % sind sich aller DBs mit sensiblen Informationen bewusst). | Das ist schlicht Schlamperei. Dagegen helfen Schulungen und Allgemeinverpflichtung – jeder muss über alles Wichtige informiert sein. Hier braucht es meist keine aufwändigen Lösungen, sondern eine andere Einstellung. |