
Gefährdung durch Auslesen von Benutzerdaten wird von Zweidrittel übersehen
Zweidrittel von 500 befragten Systemhäusern mit IT-Security-Lösungen im Portfolio sind nicht für die Gefahr sensibilisiert, die durch das Auslesen von Benutzerdaten entsteht. Das ergab eine Untersuchung der RED EAGLE IT GmbH einem Value Added IT Distributor. Ferner ergab die Befragung, dass sich jeder Dritte zwar der Gefahren bewusst ist, dennoch aber keine gesamtheitliche IT-Lösung anbieten kann.
RED EAGLE hat 480 Systemhäuser und Vertreiber von IT-Lösungen nach ihrem Portfolio befragt. Das Ergebnis zeigt, dass keiner der Befragten Sicherheitslösungen anbietet, die das Auslesen von Benutzerdaten verhindern. 65 Prozent seien sich der Gefahren nicht bewusst, das restliche Drittel kennt keine geeignete Lösung. Dabei können Cyberkriminelle gerade durch persönliche Daten konkrete Hinweise auf Unternehmensaktivitäten und -Know-how gewinnen.
So betreiben Unternehmen gerade in entwicklungsintensiven Branchen enormen Aufwand, um Daten, Betriebsgeheimnisse und Know-how zu sichern. Auf der anderen Seite lassen sie von Mitarbeiter:Innen auf den Endgeräten gesammelten Daten in der Regel außer Acht. Ein Fehler mit fatalen Folgen, denn: Digitale Footprints werden nicht nur für kommerzielle Zwecke genutzt, sondern lassen tiefgreifende Rückschlüsse auf jene Daten zu, die Unternehmen schützen wollen.
Christian Ullrich, Head of Business Development bei RED EAGLE, erklärt: “Das geistige Eigentum von Mitarbeiter:Innen und Geschäftsführer:Innen wird über eine einfache Hintertür gelesen wie ein Buch. Profiling Services können persönliche Daten mittels digitaler Fußabdrücke ungehindert einsehen. Dieses Auslesen persönlicher Benutzerdaten wird eben nicht nur für werbliche Zwecke genutzt. Die wenigsten beachten, dass Profis gerade über diese Daten Rückschlüsse erhalten.“
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
