Anzeige
Anzeige
Anzeige
Anzeige
Lesedauer 3 Min.

Cyberangriffe aus ihrer Lieferkette bedrohen Unternehmen

51 Prozent der dt. Unternehmen haben bereits einen Datenverlust oder eine Cyberattacke als Folge eines Systemzugriffs durch einen Partners erlebt. Das geht aus dem Bericht „The state of third-party access in cybersecurity“ von Ponemon Institute und Imprivata hervor.
Welche Abteilung am Unternehmen ist vornehmlich dafür verantwortlich, Zugriff für externe Anwender und Systeme zu erlauben? Das sind bei deutschen Unternehmen vor allem die Teams von IT, Security und Compliance.
© (Quelle: Imprivata)

in Drittel der Befragten aus Deutschland führt die Cybervorfälle auf zu umfassende und weitreichende Zugriffsrechte der Externen zurück. 68 Prozent erwarten, dass dieses Risiko in den nächsten ein bis zwei Jahre anhält oder sogar noch steigt. 47 Prozent halten den Fernzugriff durch Externe sogar für das grösste IT-Sicherheitsrisiko.

Eine Vielzahl von nicht fest angestellten Mitarbeitern aus der Lieferkette greift tagtäglich auf die IT-Ressourcen eines Unternehmens zu. Dabei handelt es sich zum Beispiel um Arbeitskräfte von Lieferanten, Zulieferern, Dienstleistern, Subunternehmern, Zeitarbeitsfirmen oder selbstständige Berater oder sonstige freie Mitarbeitende, zusammengefasst als sogenannte Drittanbieter.

Dirk Wahlefeld, Manager Unimate Tech Services der Imprivata GmbH, erläutert: „Ohne den Zugriff von Externen auf das IT-Netzwerk einer Firma kann heute praktisch kein Unternehmen mehr erfolgreich arbeiten. Aus IT-Sicherheitsperspektive gelten für sie nicht die gleichen Richtlinien und Regularien wie für Mitarbeitende eines Unternehmens, da sie nicht fest angestellt sind. Dieser fehlende Durchgriff erschwert auch die Durchsetzung der Richtlinien für digitale Identitäten, auf denen der Zugriff auf Unternehmens-IT-Netzwerke basiert.“

Fehlende Strategie

50 Prozent der Befragten aus Deutschland gaben an, dass ihr Unternehmen keine einheitliche Strategie für das Zugriffsmanagement von Externen hat, was die Verwaltung und Sicherung der Zugänge erheblich erschwert. Über die Hälfte der deutschen Teilnehmenden, 56 Prozent, berichtete, dass ihr Unternehmen eine umfassende Dokumentation aller Drittanbieter mit Zugriff auf ihr Netzwerk verfügt. Auf der Basis wurde ermittelt, dass 67 Prozent der befragten deutschen Unternehmen bis zu 20 externen Personen Zugriff gewähren, bei 25 Prozent sind es sogar 30 und mehr.

Die Konsequenzen der mangelnden Kontrolle des Zugriffs für Dritte ist erheblich: 53 Prozent der befragten Unternehmen verzeichneten einen Verlust oder Diebstahl vertraulicher Daten, 50 Prozent wurden mit Geldstrafen belegt und 49 Prozent mussten ihre Zusammenarbeit mit den Externen daraufhin beenden.

Mangelnde Ressourcen

Wahlefeld weiter: „Es gibt auch gute Nachrichten: 77 Prozent der Befragten aus Deutschland berichten, dass ihr Unternehmen eine sogenannte Vendor-Privileged-Access-Management-Lösung einsetzt, das heisst, eine IT-Lösung zur Verwaltung der Zugriffe von Externen.“ Allerdings sind nur 52 Prozent davon überzeugt, dass diese Lösung den Missbrauch beim Zugriff von Externen verhindert.

Der Grund, warum Technik alleine nicht ausreicht, liegt darin, dass sich IT-Abteilungen mit der Verwaltung der Zugänge Externer überlastet fühlen (43 Prozent der deutschen Befragten). Die Studie ermittelte, dass IT-, Sicherheits- und andere Teams in den deutschen Unternehmen im Schnitt 150 Stunden pro Woche mit der Analyse und Untersuchung der Sicherheit von Drittanbieter- und privilegierten Zugriffen verbringen. Die Ursachen für die Überlastung der IT-Abteilungen mit diesen liegen also in fehlendem Personal, manuellen Prozessen und fehlender zentraler Kontrolle.

Für die Studie hat das Ponemon Institut Ende 2024 1.942 IT- und IT-Sicherheitsverantwortliche in den USA (733), Grossbritannien (398), Deutschland (573) und Australien (238) befragt, die der Verwaltung von privilegierten Zugängen sowohl von Dritten als auch von internen Benutzern vertraut sind.

Management Business & IT-Strategie E-Business
Anzeige

Neueste Beiträge

Hasskommentare sind meist Schnellschüsse
Kurz nach der Veröffentlichung eines Artikels geschriebene Kommentare enthalten häufiger Hass und Drohungen als später gepostete Kommentare. Das zeigt eine Zeitanalyse von Forschern der Universität Göteborg.
2 Minuten
2. Mär 2026
Führungswechsel bei Adnovum
Der CEO von Adnovum, Thomas Zangerl, ist auf 1. März 2026 zurückgetreten. Reto Isenegger, Mitglied des Verwaltungsrats, übernimmt interimistisch die operative Führung des Unternehmens.
3 Minuten
2. Mär 2026
SDCA erneuert Vorstand und will weiter wachsen - Swiss Data Center Association
Die Swiss Data Center Association blickt an ihrer Generalversammlung in Schaffhausen auf ein weiteres Wachstumsjahr zurück. Mit der Wahl von Roger Süess zum neuen Präsidenten stellt der Verband die Weichen für die nächste Entwicklungsphase.
3 Minuten

Das könnte Sie auch interessieren

Internetbox 2 - Test
Die Swisscom lanciert ihren neusten Router. Doch er ist mehr als ein Router. Vermag die Box auch anderweitig zu überzeugen? Computerworld hats überprüft.
5 Minuten
Neue KI-Box und Sicherheitskameras von Reolink - Kameras mit KI-Funktionen
Auf der CES 2026 hat Reolink innovative Sicherheitskameras und KI-Lösungen vorgestellt. Das Unternehmen präsentierte die neue Reolink AI Box, einen unabhängigen KI-Hub, der KI-Computing direkt auf lokale Geräte bringen soll.
4 Minuten
Falsche Krypto-Registrierung zielt auf Personendaten ab - Aufgepasst
Ein professionell gestaltetes Schreiben im Design Schweizerischen Institutionen täuscht eine angebliche Krypto-Registrierungspflicht vor und fordert Empfänger zur Eingabe persönlicher und finanzieller Daten auf.
2 Minuten
26. Jan 2026
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige