Home News Check Point Security Report 2019 – Cloud und Mobile Deployments sind die schwächsten Verbindungen
Check Point Security Report 2019 – Cloud und Mobile Deployments sind die schwächsten Verbindungen

Check Point Security Report 2019 – Cloud und Mobile Deployments sind die schwächsten Verbindungen

0

Anlässlich seiner Hausmesse CPX in Wien – mit rund 4’000 Teilnehmern die grösste CPX ever – hat Check Point Software Technologies die dritte Ausgabe seines Security Reports 2019 vorgestellt. Erschreckend: Bedrohungsakteure zielen zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der Unternehmen – Public Cloud und mobilen Implementierungen.

Zu den „Höhepunkten“ des dritten Teils gehören:

  • 18 Prozent der Unternehmen hatten im vergangenen Jahr einen Cloud-Sicherheitsvorfall: Die häufigsten Vorfälle waren Datenlecks / -verletzungen, Kontoentführungen und Malware-Infektionen.
  • Die vier grössten Bedrohungen der Public Cloud-Sicherheit: IT-Experten bewerteten die Fehlkonfiguration von Cloud-Plattformen, die zu Datenverlust oder -verletzungen führt, mit 62 Prozent als grösste Bedrohung, gefolgt von unberechtigtem Zugriff auf Cloud-Ressourcen (55%), unsicheren Schnittstellen sowie APIs (50%) und Entführung von Konten oder Datenverkehr (47%).
  • 30 Prozent der IT-Experten sind der Meinung, dass die Sicherheit in der Verantwortung des Cloud-Service-Providers liegt: Cloud-Sicherheit sollte das gegenseitige Vertrauen zwischen dem Cloud-Provider und Kunden fördern und die Verantwortung gerecht aufteilen. Das Ergebnis spricht eine andere Sprache.
  • 59 Prozent der IT-Experten nutzen keine mobile Bedrohungsabwehr: Eine Mehrheit der Unternehmen hat keine mobilen Sicherheitslösungen eingesetzt, die in der Lage sind, führende Bedrohungen, wie mobile Malware, gefälschte oder bösartige Anwendungen, Man-in-the-Middle-Angriffe und Systemschwachstellen, zu erkennen.
  • Nur neun Prozent der IT-Experten halten Bedrohungen auf dem Handy für ein erhebliches Sicherheitsrisiko: Dennoch kann sich Malware von ungeschützten mobilen Geräten auf die Cloud- oder lokalen Netzwerke von Unternehmen ausbreiten und diese Schwachstelle bei der Abwehr der Unternehmenssicherheit nutzen.

 

editorial department News-Addict, immer auf der Suche nach der nächsten Nachricht, kann ohne Neuigkeiten nicht leben..

LEAVE YOUR COMMENT

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert