Service – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 21 Dec 2020 21:01:10 +0000 de-DE hourly 1 Threat Hunting: Bedeutung und Wertschätzung steigt https://www.datensicherheit.de/threat-hunting-bedeutung-wertschaetzung https://www.datensicherheit.de/threat-hunting-bedeutung-wertschaetzung#respond Mon, 21 Dec 2020 20:46:00 +0000 https://www.datensicherheit.de/?p=38543 Mathias Fuchs, SANS-Instructor SANS Institute | Bedeutung und Wertschätzung steigt: 75 Prozent der Unternehmen setzen Threat Hunting ein.]]> Mathias Fuchs, SANS-Instructor

SANS Institute stellt Threat Hunting Survey 2020-Ergebnisse vor

[datensicherheit.de, 21.12.2020] SANS Institute, weltweit agierender Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Ergebnisse der bereits fünften Ausgabe des Threat Hunting Surveys 2020 vor. Befragt wurden 177 IT-Sicherheitsexperten, die in weltweit tätigen Unternehmen und Organisationen tätig sind. Einerseits nimmt die Anzahl der Threat Hunter zu, jedoch ist das Hunting nicht die Hauptaufgabe. Darüber hinaus besteht noch Nachholbedarf beim Einsatz von automatisierten Threat Intelligence-Tools, die bei der Zusammenstellung nützlicher und anwendbarer Bedrohungsdaten helfen.

Tools zum Threat Hunting

Die Kluft zwischen den Tools zum Threat Hunting und den im SOC verwendeten Tools wird immer kleiner. Dies gilt auch für das Korrelieren von Daten und das Sammeln von externen Quellen und Referenzen. Die Festlegung von Taktiken, Tools und Prozessen (TTPs) für die Jagd auf böswillige Akteure innerhalb eines Netzwerks ist jedoch ein Prozess, der Threat Hunting-Teams weit außerhalb der Funktion des SOC stellt. Wir konnten einen positiven Anstieg bei den Hunting-Teams feststellen, die TTPs zur Verfolgung von Bedrohungsakteuren einsetzen. Die Umfrageergebnisse verbessern auch das Verständnis für die Nützlichkeit des Huntings nach Schwachstellen oder unbekannten Fehlkonfigurationen in einer Umgebung.

Die wichtigsten Ergebnisse auf einem Blick:

  • 52 Prozent der Unternehmen stufen die Suche nach unbekannten Bedrohungen als wertvoll ein
  • 48 Prozent der Hunting-Teams speichern Bedrohungsdaten in unstrukturierten Dateien (z. B. PDFs, Textdateien, Tabellenkalkulationen)
  • 75 Prozent der Mitarbeiter von Threat Hunting-Teams übernehmen andere wichtige Funktionen in ihrem Unternehmen
  • 43 Prozent der Hunting-Teams nutzen automatisierte Lösungen für das Threat Hunting
  • 53 Prozent der Unternehmen verwenden Ad-hoc-Methoden, um die Effektivität des Threat Huntings zu messen
Mathias Fuchs, SANS-Instructor

Mathias Fuchs, SANS-Instructor, Bild: SANS

„Threat Hunting-Teams sind in der Regel eine eigenständige Einheit von Incident Respondern und Threat-Intelligence-Experten, die Hypothesen aufstellen und diesen nachgehen. Unsere Umfrage zeigt, dass die Zahl der Unternehmen, die Threat Hunting als eine Form der Compliance oder als eine Routine-Aktivität nutzen, erneut zugenommen hat. Die Ergebnisse zeigen zudem, dass Threat Hunting-Teams beginnen, ihre Prozesse und Verfahren zu formalisieren – ein Trend, der für die Branche insgesamt in die richtige Richtung geht, auch wenn die Nutzung von automatisierten Tools wie Threat Intelligence-Plattformen noch ausbaufähig ist“, erklärt Mathias Fuchs, SANS-Instructor für den Kurs FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics und Studienautor.

Zu den kompletten Ergebnissen der Umfrage geht es hier: https://www.sans.org/reading-room/whitepapers/analyst/membership/40020

Wer sich eine Erläuterung der Studienergebnisse der beiden Studienautoren Mathias Fuchs und Joshua Lemon anhören möchte, kann hier die Aufzeichnung des Webinars aufrufen: https://www.sans.org/webcasts/2020-threat-hunting-survey-results-114555

Gesponsert wurde die Umfrage von Analyst 1, Anomali, BlackBerry, Cisco, Corelight, Domaintools, Secureworks, Sophos, Swimlane und ThreatQuotient.

Das SANS Institute lädt ab sofort wieder zur beliebten und kostenlosen SANS Holiday Hack Challenge KringleCon Teil 3 ein. Wer die Challenge gewinnt, hat wie immer die Aussicht auf einen Preis.

Wie üblich bietet der Schulungsexperte alle Spezial Hands-On Kurse wie Core Netwars, DFIR Netwars, GRID Netwars und viele andere online aus. Hier gibt es eine Übersicht der aktuell verfügbaren Cyber Range, die den IT-Sicherheitsexperten dabei hilft über die Weihnachtfeiertage fokussiert zu bleiben und trotzdem für spielerische Abwechslung sorgt.

Weitere Informationen zum Thema:

datensicherheit.de, 10.04.2020
SANS Institute: Anstieg bei Angriffen auf das Remote Desktop Protocol

datensicherheit.de, 23.03.2020
Digital Guardian führt Managed Detection & Response-Service ein

]]>
https://www.datensicherheit.de/threat-hunting-bedeutung-wertschaetzung/feed 0
Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern https://www.datensicherheit.de/entscheidungstraeger-sorge-mehrfachnutzung-passwoerter https://www.datensicherheit.de/entscheidungstraeger-sorge-mehrfachnutzung-passwoerter#respond Tue, 14 Jul 2020 12:51:44 +0000 https://www.datensicherheit.de/?p=36990 Detlev Weise, „Managing Director“ bei KnowBe4Passwörter-Mehrfachnutzung | 300 B2B-IT-Entscheidungsträger in Deutschland wurden zu den wichtigsten Risiken im Cyberspace befragt.]]> Detlev Weise, „Managing Director“ bei KnowBe4

In dem Bericht „2020 What keeps you up at Night“ wurden 300 B2B-IT-Entscheidungsträger in Deutschland zu den wichtigsten Risiken im Cyberspace befragt / Ransomware, Einhaltung von Compliance (DSGVO, etc.), Insider-Angriffe und der Nutzer selbst wurden als die vier größten Risiken genannt

[datensicherheit.de, 14.07.2020] KnowBe4, Anbieter einer Plattform für Security Awareness Trainings und simuliertes Phishing, veröffentlicht die Ergebnisse seiner Umfrage „2020 What keeps you up at Night“. Die Studie wurde vom Marktforschungsinstitut Innofact AG im Februar 2020 mit 300 B2B-IT-Entscheidern durchgeführt. Die Zahlen zeigen, dass es innerhalb deutscher Unternehmen eine Reihe gemeinsamer Themen gibt, die mit dem Wandel von Cyberangriffen, der Verfügbarkeit von Sicherheitslösungen und dem wachsenden Druck zur Einhaltung von Compliance-Vorschriften zusammenhängen. Im Durchschnitt waren 51 Prozent der Unternehmen in gewissem Maße besorgt über ein im Fragebogen angesprochenes Sicherheitsproblem. Trotz dieser Tatsachen antwortete nur etwa die Hälfte (47 Prozent) der Befragten, dass ihr Unternehmen ein Security Awareness Training anbietet.

Die wichtigsten Eckdaten der Umfrage sind:

  • Unachtsame Nutzer spielen eine entscheidende Rolle bei der Frage, ob deutsche Unternehmen im Bereich IT-Security besorgt sind. Die Sorge vor Cyberangriffen in diesem Zusammenhang ist um durchschnittlich 206 Prozent angestiegen.
  • Ransomware führt die Liste der Angriffstypen an, wobei 63 Prozent der deutschen Unternehmen eine gewisse Besorgnis zu dieser Angriffsart zum Ausdruck bringen.
  • Trotz der Problematik „unachtsame Benutzer“ haben lediglich 47 Prozent der befragten Unternehmen Security Awareness Trainings im Einsatz.
    Dreizehn verschiedene Arten von Cyberangriffen bereiten durchschnittlich 59 Prozent der deutschen Unternehmen Sorgen.
  • Die Einhaltung der Compliance-Vorgaben ist für 48 Prozent der Unternehmen nach wie vor eine Herausforderung, obwohl die Einzelheiten der Richtlinien schon seit geraumer Zeit bekannt sind.
  • Die Personalbeschaffung in den Bereichen Sicherheit und IT scheint für 60 Prozent der Unternehmen eine Herausforderung zu bleiben, herbeigeführt durch unzureichende Budgets und mangelnde Unterstützung der Unternehmensführung.
    Sicherheitsstrategie und Sicherheitskultur

Sicherheitsstrategie und Sicherheitskultur sind zwar vorhanden, aber es bedarf noch weiterer Bemühungen. Durchschnittlich 49 Prozent der Befragten gaben an, dass sie an Sicherheitsinitiativen arbeiten oder damit beginnen müssen, und 59 Prozent von ihnen verfügen noch gar nicht über eine ausgereifte Sicherheitsstrategie.

Die mit Abstand größte Sorge von IT-Führungskräften stellt der Benutzer selbst dar. 71 Prozent der IT-Entscheidungsträger sind besonders besorgt über das Risiko, dass Benutzer Passwörter mehrfach nutzen, und 67 Prozent sind besorgt über unachtsame Benutzer im Allgemeinen. Die Benutzer müssen zunächst ihre Rolle in der Sicherheitsstrategie des Unternehmens verstehen und dann lernen, Phishing-Angriffe, das Klicken auf unsichere Links, die Angabe von Zugangsdaten für gefälschte Websites und die mehrfache Nutzung von Passwörtern zu unterlassen. Das alles beginnt mit dem Etablieren einer Sicherheitskultur.

Detlev Weise, „Managing Director“ bei KnowBe4

Detlev Weise, Senior Adviser, Bild: KnowBe4

„Unternehmen können die neuesten Sicherheitslösungen einführen und Millionen für das IT-Budget ausgeben, aber wenn ihre Mitarbeiter immer noch auf jeden Link klicken, der in ihren Posteingang kommt, dann bringt das alles nichts. Da nur 47 Prozent der Befragten angeben, dass sie ein Security Awareness Training im Einsatz haben, wird diese Situation nicht rechtzeitig bewältigt werden können. Unternehmen aller Größen müssen Security Awareness Trainings einführen und sollten ihre Benutzer regelmäßig auf die Erkennung von Phishing-Mails schulen, um das Gefahrenbewusstsein der Mitarbeiter zu schärfen und Sicherheit als Teil ihrer Arbeitsaufgaben und Unternehmenskultur zu integrieren. Nicht oder nicht ausreichend geschulte Anwender stellen eine potenzielle Bedrohung für ihr Unternehmen dar. Das muss sich ändern: Die Mitarbeiter sollten die erste und stärkste Verteidigungslinie im Unternehmen darstellen“, erläutert Detlev Weise, Senior Adviser bei KnowBe4.

Weitere Informationen zum Thema:

KnowBe4
WHAT KEEPS YOU UP AT NIGHT – REPORT 2020

datensicherheit.de, 30.05.2019
Fünf Tipps für Cyber-Versicherungs-Policen

]]>
https://www.datensicherheit.de/entscheidungstraeger-sorge-mehrfachnutzung-passwoerter/feed 0
Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit https://www.datensicherheit.de/remote-arbeit-unternehmen-sicherheitsrichtlinien-umfrage https://www.datensicherheit.de/remote-arbeit-unternehmen-sicherheitsrichtlinien-umfrage#respond Mon, 29 Jun 2020 14:22:19 +0000 https://www.datensicherheit.de/?p=36772 Martin Kulendik, Regional Sales Director DACH bei CentrifyRemote-Arbeit | Lau einer Centrify Umfrage sind fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien.]]> Martin Kulendik, Regional Sales Director DACH bei Centrify

Laut einer Umfrage von Centrify erwarten fast zwei Drittel der Befragten eine Zunahme von Phishing und Sicherheitsverstößen

[datensicherheit.de, 29.06.2020] Fast die Hälfte (48 Prozent) der Entscheidungsträger in der Wirtschaft geben an, dass ihre bestehenden Cyber-Sicherheitsrichtlinien derzeit nicht geeignet sind, um ein 100-prozentiges Fernarbeitsmodell aufrechtzuerhalten. Aufgrund dessen erwarten fast zwei Drittel (65 Prozent) eine Zunahme von Phishing und Sicherheitsverstößen. Dies geht aus einer neuen Umfrage von Centrify hervor, einem Anbieter von identitätszentrierten Privileged Access Management-Lösungen.

IT-Mitarbeiter haben oft einen privilegierten administrativen Zugang zur Infrastruktur

Als Reaktion auf die Sicherheitsbedenken haben drei Viertel (75 Prozent) der Unternehmen ihren Mitarbeitern Anleitungen oder Schulungen zur sicheren Vorgehensweise bei der Remote-Arbeit gegeben. Ebenso planen 50 Prozent, neue IT-Mitarbeiter oder Security-Experten einzustellen, um die Sicherheitsprozesse zu verbessern. Darüber hinaus gaben 59 Prozent an, dass ausgelagerte IT- und andere Drittanbieter sowie die eigenen Mitarbeiter im Homeoffice als gleichberechtigtes Cyber-Sicherheitsrisiko behandelt werden. Damit wird eine wichtige potenzielle Sicherheitslücke geschlossen, insbesondere angesichts der Tatsache, dass IT-Mitarbeiter oft einen privilegierten administrativen Zugang zur Infrastruktur und anderen kritischen Ressourcen haben.

Martin Kulendik, Regional Sales Director DACH bei Centrify

Martin Kulendik, Regional Sales Director DACH bei Centrify, Bild: Centrify

„Remote-Mitarbeiter, darunter auch Drittanbieter, stehen während der Covid-19-Krise besonders im Visier von Cyberkriminellen, da diese davon ausgehen, dass Mitarbeiter für die Fernarbeit nicht richtig geschult wurden oder durch geeignete Security-Maßnahmen geschützt sind“, so Martin Kulendik, Regional Sales Director DACH bei Centrify. „Die Überholung der Cyber-Sicherheitsrichtlinien und -verfahren erfordert das Mitwirken aller Mitarbeiter und sollte eine strenge Passwort-Hygiene einschließlich Multi-Faktor-Authentifizierung sowie eine identitätszentrierte Lösung zur Verwaltung privilegierter Zugriffe beinhalten, um Unternehmensdaten vor Angriffen zu schützen.“

Erhebungsmethode

Die Umfrage wurde vom unabhängigen Meinungsforschungsinstitut Censuswide im Auftrag von Centrify durchgeführt und befragte 200 leitende Entscheidungsträger in großen und mittleren britischen Unternehmen.

Weitere Informationen zum Thema:

datensicherheit.de, 11.05.2020
Least Privilege-Ansatz zur Verhinderung des Kontenmissbrauchs

]]>
https://www.datensicherheit.de/remote-arbeit-unternehmen-sicherheitsrichtlinien-umfrage/feed 0
Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung#respond Fri, 12 Jun 2020 13:30:13 +0000 https://www.datensicherheit.de/?p=36553 Umfrage: Konsolidierung von IT-SicherheitslösungenCheck Point-Umfrage zur Konsolidierung | Integrierte Lösungen erleichtern den Schutz eines Unternehmens.]]> Umfrage: Konsolidierung von IT-Sicherheitslösungen

Integrierte Lösungen erleichtern den Schutz eines Unternehmens / Verringerung der Komplexität zur Stärkung der Sicherheit

[datensicherheit.de, 12.06.2020] Check Point® Software Technologies Ltd. gibt die Ergebnisse einer neuen Umfrage bekannt, die von Dimensional Research durchgeführt wurde. Es sollte die Haltung der führenden Persönlichkeiten im Bereich der globalen Sicherheit gegenüber der Konsolidierung von IT-Sicherheitslösungen untersucht werden. Die Befragten berichten, dass einzelne, punktuell arbeitende Produkte unterschiedlicher Anbieter die Verteidigung eines Unternehmens erheblich erschweren. Da sich die Bedrohungslandschaft dauernd entwickelt und Cyber-Angriffe stetig raffinierter werden, gaben 99 Prozent der befragten Unternehmen, die Lösungen mehrerer Anbieter einsetzen, zu Protokoll, dass diese Vielfalt für ihr Unternehmen eine Herausforderung sei.

Umfrage: Konsolidierung von IT-Sicherheitslösungen

Umfrage: Konsolidierung von IT-Sicherheitslösungen, Bild: Check Point

Die wichtigsten Ergebnisse der Umfrage unter 411 IT- und Sicherheitsexperten weltweit:

  • Je mehr Assets geschützt werden müssen, desto stärker sinkt das Vertrauen in die IT-Sicherheit: Von den Befragten Spezialisten sagten 92 Prozent, dass die Sicherung ihrer IT-Assets gegen Bedrohungen eine Herausforderung ist. Nur 34 Prozent der Sicherheitsverantwortlichen glauben, dass ihre Mobil-Geräte ordnungsgemäß gesichert sind und nur 38 Prozent glauben das in Bezug auf IoT.
  • Fast die Hälfte der Unternehmen setzt zwischen sechs und vierzig Sicherheitslösungen ein: Beinahe jedes Unternehmen in der Umfrage nutzte Lösungen mehrere Sicherheitsanbieter. 49 Prozent verwenden zwischen sechs und 40 Sicherheitsprodukten und 27 Prozent der größeren Organisationen haben sogar 11 bis 40 verschiedene Anbieter.
  • Mehrere Management-Konsolen verringern die Transparenz: 98 Prozent der Unternehmen verwalten ihre Sicherheitsprodukte mit mehreren Konsolen, was die Übersicht verringert. Das macht es sehr schwierig, die Bedrohungslage einer Organisation einzuschätzen und verlangsamt die Reaktion auf Zwischenfälle erheblich.
  • Mehrere Sicherheitsanbieter zu verwenden stellt Unternehmen vor große Herausforderungen: 79 Prozent der Teilnehmer sagen, dass die Zusammenarbeit mit mehreren Anbietern erhebliche Herausforderungen mit sich bringt. Wartung, Versions-Upgrades, Vertragsverlängerungen und andere Aktivitäten im Zusammenhang mit der Pflege und Versorgung einer Sicherheitslösung nehmen wertvolle Zeit und Gelder in Anspruch.
Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH

Dietmar Schnabel, Bild: Check Point

„Einige Organisationen unterliegen der falschen Annahme, dass mehr IT-Sicherheitsprodukte zu mehr Schutz führen. Tatsächlich aber gilt auch in diesem Bereich der alte Spruch, dass weniger oft mehr ist, denn: Die Mischung und Anhäufung unterschiedlicher Produkte von verschiedenen Anbietern führt zu hoher Komplexität und Problemen bei der Abstimmung. Das wiederum kann der IT-Sicherheit am Ende gefährlich werden, weil so kritische Sicherheitslücken entstehen können. Unternehmen sollten sich kein Sammelsurium an IT-Sicherheitslösung zulegen, sondern eine konsolidierte Sicherheitsarchitektur einführen, die über eine Plattform viele Sicherheitslösungen lenkt und so ein breites Spektrum abdeckt. Das stärkt die Verteidigung aller Systeme und erhöht die Agilität der IT-Infrastruktur gegen alle Arten von virtuellen Angriffen“, erklärt Dietmar Schnabel, Regional Director Central Europe von Check Point Software Technologies GmbH.

COVID-19-Pandemie ein Phänomen für die derzeitige Arbeitskultur

Die COVID-19-Pandemie ist ein Phänomen für die derzeitige Arbeitskultur. Die Verschiebungen der Prozesse in Richtung der Tele-Arbeit waren global und schnell. Jedoch stellen diese gewaltigen Veränderungen in der Infrastruktur eines Unternehmens die einzigartige Gelegenheit dar, die Investitionen im Bereich der Sicherheit erneut zu bewerten. In der Umfrage stimmen 69 Prozent der Befragten darin überein, dass Konsolidierung der Sicherheitsanbieter, also eine sinnvolle Verringerung und Konzentration der Sicherheitslösungen, den Schutz des Unternehmens zuverlässiger werden ließe. Sie brächte eine enorm hohe Sichtbarkeit des Netzwerkverkehrs mit sich, was zur Verhinderung ausgeklügelter Cyber-Angriffe unerlässlich ist. Einheitliche Verwaltung und Schwachstellenbewertung vervollständigen eine konsolidierte IT-Sicherheitsarchitektur.

Die Reduzierung der Anzahl der Anbieter führt zu besserer Integration der verschiedenen Sicherheitslösungen und verkleinert damit die Lücken zwischen den Schutzfunktionen der einzelnen Produkte. Außerdem werden Zeitaufwand und Kosten für die Bearbeitung von Zwischenfällen erheblich reduziert. Mit Check Point Infinity ist bereits die erste konsolidierte Sicherheitsarchitektur aus einer Hand erhältlich. Sie deckt von Netzwerken über Cloud, Mobile und IoT hinweg alle wichtigen Bereiche der modernen IT-Sicherheit ab. Ziel ist ein Höchstmaß an Prävention gegen bekannte und sogar unbekannte Cyber-Bedrohungen. Die einheitliche und zentrale Verwaltung von Infinity korreliert auf einer übersichtlichen Konsole eine breite Palette von Ereignissen aller angeschlossenen Netzwerkumgebungen, Cloud-Dienste und mobilen Infrastrukturen. Die Threat Prevention Technology von Check Point, die im Hintergrund arbeitet, blockiert gleichzeitig die erkannten Angriffe, bevor sie Schaden anrichten können.

Am 25. Juni findet außerdem ein Webinar zum Thema statt: „Warum Sicherheitskonsolidierung wichtig ist: Reduzieren Sie die Komplexität für bessere Ergebnisse“. Dabei wird auch die Infinity-Architektur vorgestellt. Die Teilnahme ist kostenlos: https://www.brighttalk.com/webcast/16731/415236

Die Umfrage wurde von Dimensional Research unter 411 Teilnehmern aus Organisationen mit mehr als 500 Mitarbeitern weltweit durchgeführt.

Weitere Informationen zum Thema:

datensicherheit.de, 12.06.2018
IT-Sicherheitsbranche: Grund für Personalmangel ist häufig die falsche Technologie

]]>
https://www.datensicherheit.de/konsolidierung-it-sichehreit-bedeutung/feed 0
TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“ https://www.datensicherheit.de/teletrust-umfrage-it-sicherheit-home-office https://www.datensicherheit.de/teletrust-umfrage-it-sicherheit-home-office#respond Tue, 31 Mar 2020 21:14:59 +0000 https://www.datensicherheit.de/?p=35785 Aktuellen Digitalisierungsschub mit Security Awareness verbinden

[datensicherheit.de, 31.03.2020] Deutschland im Home-Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Gleichzeitig bietet die Branche kostenfrei Unterstützung.

Die derzeitige Situation führt erzwungenermaßen zu einer enormen Digitalisierungsbeschleunigung. In kürzester Zeit werden zu Hause Arbeitsplätze nachgebildet, um Betriebsstrukturen digital aufrecht zu erhalten. Während technisch gut aufgestellte Unternehmen ihre Mitarbeiter mit professionellem Equipment ausrüsten, ist anderswo Improvisation und Pragmatismus gefragt. Dabei kann die IT-Sicherheit auf der Strecke bleiben. Gerade jetzt aber schwärmen digitale Raubritter aus, um die Gunst der Stunde zu nutzen und mit Spam, Phishing, Malware, Identitätsdiebstahl und Datenklau schnelle Beute zu machen.

Deutschlandweite Umfrage

Der TeleTrusT hat in einer deutschlandweiten Umfrage ermitteln lassen, welche der empfohlenen Sicherheitsvorkehrungen die Home-Office-Nutzer vorhalten:

 „Welche IT-Sicherheitsmaßnahmen haben Sie im Home Office getroffen?“

  • 65% – Rechner passwortgeschützt
  • 63% – WLAN passwortgeschützt
  • 61% – Virenschutzprogramm installiert
  • 49% – Privater Rechner und Dienstrechner getrennt
  • 41% – E-Mail-Verschlüsselung
  • 38% – Verschlüsselte Datenübermittlung
  • 37% – VPN-Verbindung
  • 31% – Datensicherung in der Cloud
  • 27% – Mehr-Faktor-Authentifizierung (z.B. Passwort und Bestätigungs-Code oder Biometrie)
  • 12% – Keine

Daten zur Umfrage:

Beauftragtes Institut: GapFish Berlin, Felddienstleister für Online-Marktforschung, www.gapfish.com;
Erhebungsmethode: Online-Befragung,
Befragte Zielgruppe: Erwachsene ab 25;
Zielgruppenrekrutierung: Onlineumfrage über Access Panel;
Stichprobengröße: 1.148;
Feldzeit: 26. – 29.03.2020;
Land: Deutschland

TeleTrusT-Vorsitzender Prof. Dr. Norbert Pohlmann: „Das Ergebnis zeigt, dass durchaus Problembewusstsein besteht, die technischen Maßnahmen aber noch verbesserungsbedürftig sind. Wenn es gelingt, den jetzt zu verzeichnenden Digitalisierungsschub flächendeckend und nachhaltig mit einem angemessenen Maß an IT-Sicherheit zu verbinden, bewirkt die aktuelle Situation hoffentlich etwas Positives.“

Hinweis zur TeleTrusT-Hilfsaktion:

Die Mitglieder des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) stellen über eine öffentliche Webseite für 3 Monate kostenfreie IT-Sicherheitslösungen einschließlich Fernberatung zur Verfügung. Die Angebote richten sich an alle Arten von betroffenen Anwendern: https://www.teletrust.de/kostenfreie-it-sicherheitsloesungen/.

Weitere Informationen zum Thema:

datensicherheit.de, 23.03.2020
Home-Office: TeleTrusT veröffentlicht Liste kostenfreier IT-Sicherheitslösungen

datensicherheit.de, 13.06.2018
Stand der Technik: TeleTrusT veröffentlicht revidierte und erweiterte Handreichung

]]>
https://www.datensicherheit.de/teletrust-umfrage-it-sicherheit-home-office/feed 0
Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen https://www.datensicherheit.de/cybersicherheit-sans-studie-zu-frauen-in-fuehrungspositionen https://www.datensicherheit.de/cybersicherheit-sans-studie-zu-frauen-in-fuehrungspositionen#respond Fri, 06 Mar 2020 18:24:32 +0000 https://www.datensicherheit.de/?p=35705 Heather Mahalik, SANS InstitutErste Umfrage dieser Art / 25 Prozent der Frauen in der Cybersicherheit wurden nie von Mentorinnen betreut.]]> Heather Mahalik, SANS Institut

Erste Umfrage dieser Art / 25 Prozent der Frauen in der Cybersicherheit wurden nie von Mentorinnen betreut

[datensicherheit.de, 06.03.2020] Laut der ersten SANS-Studie „Women in Cybersecurity“ steigen Frauen auf verschiedenen Wegen in leitende oder Führungspositionen in der Cybersicherheit in ihren Unternehmen auf. Die Umfrage richtete sich an Frauen, die in der Cybersicherheit arbeiten und in einer leitenden Position tätig sind. Die Ergebnisse werden vom SANS Institute in zwei Webcasts am 17. und 24. März vorgestellt.

Laut des jüngsten Berichtes des Weltwirtschaftsforums, der Future of Jobs report (2018), befinden wir uns derzeit in einer Phase einer wachsenden Nachfrage nach Fachkräften, die sich auf das Verständnis und die Nutzung moderner Technologien beziehen. Eine dieser Rollen ist die des IT-Sicherheitsanalysten. Wir brauchen eine wachsende Zahl von Frauen, um die Nachfrage nach Fachkräften zu bedienen. Darüber hinaus stellte das US Bureau of Labor Statistics fest, dass US-Unternehmen zwischen 2018 und 2028 546.200 neue Arbeitsplätze in der Computer- und Informationstechnologie schaffen wollen. Diese Zahl liegt über dem Durchschnitt aller Berufe. Von diesen Arbeitsplätzen prognostiziert die Behörde eine Wachstumsrate von 32 Prozent für IT-Sicherheitsanalysten. Dieses Bild dürfte in anderen Ländern ähnlich sein.

Heather Mahalik, SANS Institut

© SANS Institute

Heather Mahalik, SANS Institut

„Frauen können in ihren Organisationen unabhängig von ihrem Titel einen enormen Einfluss haben“, sagt SANS-Instructor und Autorin der Studie, Heather Mahalik. „Ihr Titel und ihre Zeit vor Ort definieren nicht, was sie wissen und welchen Einfluss sie auf diese Community ausüben können. Sie definieren sich nicht über ihren Einfluss oder gar ihre Fähigkeiten – sie definieren sich über ihre Arbeit!“

Erfolg auch durch Ort un Zeit bestimmt

Tatsächlich gaben 41 Prozent der Befragten an, zur richtigen Zeit am richtigen Ort für ihren Aufstieg in leitende oder Führungspositionen zu sein. Das bedeutet, dass sie sich für die Entscheidungsträger sichtbar machen mussten. Andere gaben an, dass sie unterschiedliche Erfahrungen (38%) oder Zertifizierungen (34%) mit ihrem Aufstieg in eine leitende oder Führungsposition gemacht haben, die beide in der Kontrolle des Einzelnen liegen.

Mentoren helfen in Führungsposition hineinzuwachsen

Mentoren und damit einhergehende Programme sind oft Teil des Prozesses, in eine Führungsposition hineinzuwachsen und auch weiter zu wachsen, wenn man eine solche Rolle übernommen hat. Allerdings wurden nur 7 Prozent der Frauen in der Cybersicherheit von einer anderen Frau betreut, wobei 37 Prozent sowohl von Männern als auch von Frauen und 31 Prozent nur von Männern betreut wurden. 25 Prozent haben sogar nie von einem Mentoring profitiert. „Die Zukunft der Cybersicherheit liegt in der Verantwortung aller“, fährt Mahalik fort. „Wir müssen ihnen die Hand ausstrecken und ihr Mentor werden.“

Interessanterweise gibt die große Mehrheit (57%) an, dass sie sowohl von Männern als auch von Frauen als Mentoren betreut wurden, was ein positives Zeichen für die Führungsrolle von Frauen in der Cybersicherheit ist.

Die vollständigen Ergebnisse der SANS-Umfrage werden am Dienstag, 17. März 2020, um 22:00 Uhr CET in einem Webcast vorgestellt, der von LogRhythm, ThreatConnect und Threat Quotient gesponsert und von SANS veranstaltet wird. Interessierte können sich für den Webcast unter https://www.sans.org/webcasts/112295 anmelden.

Anschließend werden Vertreterinnen von ThreatConnect am Dienstag, den 24. März 2020, um 22:00 Uhr CET an einer Podiumsdiskussion mit der Autorin der Umfrage, Heather Mahalik, teilnehmen, um zu untersuchen, was die Ergebnisse für Frauen in der Cybersicherheit bedeuten. Interessierte können sich unter https://www.sans.org/webcasts/112300 für diesen Webcast anmelden.

Diejenigen, die sich für einen der beiden Webcasts anmelden, erhalten auch Zugang zu dem veröffentlichten Studienergebnis, das von der SANS-Trainerin und Forensikexpertin Heather Mahalik entwickelt wurde.

Weitere Informationen zum Thema:

datensicherheit.de, 19.02.2020
SANS Institute: Cloud-Nutzung treibt die Ausgaben für Cybersicherheit

]]>
https://www.datensicherheit.de/cybersicherheit-sans-studie-zu-frauen-in-fuehrungspositionen/feed 0
SANS Institute: Cloud-Nutzung treibt die Ausgaben für Cybersicherheit https://www.datensicherheit.de/sans-institute-cloud-nutzung-kostentreiber-cybersicherheit https://www.datensicherheit.de/sans-institute-cloud-nutzung-kostentreiber-cybersicherheit#comments Wed, 19 Feb 2020 21:18:19 +0000 https://www.datensicherheit.de/?p=35649 Barbara Filkins, SANS Analyst Program Research Director71 Prozent der Befragten sehen die Notwendigkeit, die Ausgaben für die Überwachung der Cloud-Sicherheit zu erhöhen.]]> Barbara Filkins, SANS Analyst Program Research Director

71 Prozent der Befragten sehen die Notwendigkeit, die Ausgaben für die Überwachung der Cloud-Sicherheit zu erhöhen / 53 Prozent geben an, dass für Cloud Access Security Broker (CASB) Cloud-basierte Tools im Mittelpunkt stehen / 52 Prozent sehen die Notwendigkeit, die Ausgaben für die Schulung der Mitarbeiter zu erhöhen

[datensicherheit.de, 19.02.2020] Die rasche Migration zu Cloud-basierten Technologien ist weltweit die größte Beeinträchtigung der Betriebsabläufe und ein wichtiger Faktor bei der Planung für IT-Sicherheitsbudget. Diese und andere Ergebnisse wurden in der der SANS 2020 Cybersecurity Spending Survey veröffentlicht.

„Die SANS-Umfrage hat gezeigt, dass die schnelle Umstellung von Unternehmensdiensten und Geschäftsanwendungen auf cloud-basierte Technologie der größte Faktor ist, der zu Brüchen in bestehenden Sicherheitsarchitekturen führt, sowie die meisten neuen Sicherheitsausgaben antreibt“, sagt John Pescatore, SANS Director für Emerging Security Trends. „Cloud-Überwachung und Cloud-Sicherheits-Zugangskontrollen waren die beiden wichtigsten Ausgabenbereiche, gefolgt von solchen zur Erhöhung der Fähigkeiten des Sicherheitspersonals, mit neuen Technologien wie der Cloud umzugehen und mit Änderungen der Vorschriften sowie neuen Bedrohungen Schritt zu halten.“

John Pescatore, SANS Director für Emerging Security Trends

Bild: SANS

John Pescatore, SANS Director für Emerging Security Trends

Public-Cloud-Infrastructure-as-a-Service-Implementierungen größter Störfaktor

Etwas mehr als die Hälfte der Befragten bewerteten die verstärkte Nutzung von Public-Cloud-Infrastructure-as-a-Service (IaaS)-Implementierungen als den größten Störfaktor für Sicherheitsprogramme in den nächsten 12 Monaten. Auf dieser Grundlage gaben 71 Prozent der Befragten an, dass sie eine Notwendigkeit sehen, die Ausgaben für die Überwachung der Cloud-Sicherheit zu erhöhen, gefolgt von cloudspezifischen Tools für den Sicherheitsvermittler (53%), der Schulung der Mitarbeiter (52%) und der starken Authentifizierung (46%).

Insgesamt sind 57 Prozent der Befragten der Meinung, dass neben Verfahren (19%) und Technologie (18%) eine verstärkte Investition in Menschen die größte Verbesserung ihrer allgemeinen Sicherheitshaltung bringen würde.

„Manager sehen die Weiterbildung und die Auffrischung der Fähigkeiten ihres bestehenden Personals als wesentlich wichtiger an als lediglich die Erhöhung der Mitarbeiterzahl“, sagt Barbara Filkins, SANS Analyst Program Research Director und Autorin des Berichts. „Die Tatsache, dass die Befragten der Stärkung der Mitarbeiterfähigkeiten deutlich mehr Bedeutung beimessen als der Erhöhung der Mitarbeiterzahl, um mit ‚disruptiven Technologien‘ umzugehen, insbesondere wenn sie mit eskalierenden Datenschutzbestimmungen – und Bußgeldern – weltweit konfrontiert sind, ist nicht überraschend. Die geschäftliche Nutzung von IaaS und Hybrid-Cloud erfordert eine Neuordnung der Sicherheitskontrollen und die Integration mit CI/CD-Methoden.“

Barbara Filkins, SANS Analyst Program Research Director

Bild: SANS

Barbara Filkins, SANS Analyst Program Research Director

In einer Reihe von Folgeinterviews mit ausgewählten Umfrageteilnehmern erkennen die Sicherheitsmanager die Notwendigkeit einer „höheren Qualifizierung“, um die Verweilquoten zu erhöhen, was sowohl die Effektivität als auch die Effizienz verbessert. Eine höhere Qualifikation in Bezug auf neue Technologien und neue Sicherheitstechniken ist ebenfalls erforderlich, um den Einsatz von Techniken zur Sicherheitsautomatisierung zu ermöglichen, die bei der Erhöhung der Ausgaben im Jahr 2020 nicht besonders häufig genannt wurden.

Die starke Authentifizierung, der am vierthäufig genannte Bereich der geplanten neuen Ausgaben, weist auf die Erkenntnis hin, dass der größte Teil der Schäden von Sicherheitsverletzungen und Lösegeld-Angriffe im vergangenen Jahr durch die Verwendung wiederverwendbarer Passwörter ermöglicht wurde, die durch Phishing-Angriffe leicht zu erfassen waren. CEOs und Vorstände unterstützen die Sicherheitsteams bei der Überwindung von Hindernissen bei der Implementierung der Multi-Faktor-Authentifizierung.

Die Umfrage mit mehr als 450 Umfrageteilnehmern und der dazugehörige Bericht wurden von ExtraHop, Gigamon und Netskope gesponsert. Der Report wurde von Barbara Filkins, der Forschungsdirektorin bei SANS, mit Beratung von John Pescatore, dem Direktor für aufkommende Sicherheitstrends bei SANS, entwickelt und kann von der SANS-Website heruntergeladen werden. Es ist zu beachten, dass dafür eine Registrierung auf der Homepage notwendig ist. Ein PDF des Berichts ohne Registrierung kann unter der folgenden E-Mail-Adresse abgerufen werden: sleatherbarrow [at] sans [dot] org.

Weitere Informationen zum Thema:

datensicherheit.de, 23.09.2019
Cloud-Sicherheit: Geteilte Verantwortung

datensicherheit.de, 07.09.2019
Richtige Vorbereitungen treffen: Der Aufstieg der hybriden Cloud stellt neue Sicherheitsherausforderungen dar

]]>
https://www.datensicherheit.de/sans-institute-cloud-nutzung-kostentreiber-cybersicherheit/feed 1
Warnung und Trost zugleich: Keine absolute Sicherheit https://www.datensicherheit.de/warnung-trost-zugleich-keine-absolute-sicherheit https://www.datensicherheit.de/warnung-trost-zugleich-keine-absolute-sicherheit#respond Wed, 16 Oct 2019 13:42:42 +0000 https://www.datensicherheit.de/?p=34940 Coskun Tuna – Spiritus Rector des Webmagazins „datensicherheit.de“ – veröffentlicht seine bisherige Unternehmer-Geschichte.]]>

Coskun Tuna – Spiritus Rector des Webmagazins „datensicherheit.de“ – veröffentlicht seine bisherige Unternehmer-Geschichte

[datensicherheit.de, 16.10.2019] Die Website „datensicherheit.de“ (ds) wird unter diese Domain seit 1998 von den beiden Herausgebern, den Brüdern Carsten J. Pinnow und Dirk Pinnow, betrieben – in jener Zeit noch als statische Web-Präsenz mit Grundsatz-Informationen eben zum bewusst so formulierten Anspruch „Datensicherheit“ sowie zu der von den beiden initiierten Kongressreihe „DatenSicherheitsTage“. Sie verdanken es der ehrenamtlichen Mitwirkung in einer Arbeitgeber-Vereinigung mit Sitz in Berlin, dass sie dabei Coskun Tuna alias „Josh“ kennenlernten, der 2009 als Spiritus Rector und Initiator den Anschub zur Umwandlung in ein dynamisches Webmagazin gab und seitdem als Ehrenmitglied der ds-Redaktion dessen Aufbau unterstützend begleitete. Josh hat 2019 auf Anregung vieler Freunde sein bewegtes Unternehmer-Leben schriftlich niedergelegt – sein Buch (als eBook und Printausgabe) ist im Herbst dieses Jahres erschienen. ds-Herausgeber Dirk Pinnow geht in diesem Beitrag auf einige zentrale Aspekte dieses inspirierenden Werkes ein.

Coskun "josh" Tuna: Buch "Sicherheit ist sekundär"

Abbildung: Coskun Tuna

Joshs Fazit: „Runter mit der rosa-roten Brille, Ärmel hochkrempeln und los geht’s!“

Anstrengung, Beharrlichkeit, Selbstvertrauen, Optimismus, aber auch Realismus gefragt

Für Josh gehört das Scheitern als Erkenntnisgewinn zu seinem letztlich erfolgreichen Werdegang: Mit dem Blick von heute sieht er diese – damals sicherlich sehr enttäuschenden und zuweilen wohl auch zumindest temporär bedrohlichen – Erfahrungen als wesentlich für seine persönliche Entwicklung als „Seriengründer und Unternehmer“ an.
Nach langen Durststrecken und vielen Ecken und Kannten in der eigenen Biographie fasste er nun nach geglückter Etablierung und Konsolidierung den Entschluss, anderen Mut zuzusprechen und an seinem eigenen Lebensweg aufzuzeigen, dass sich Anstrengung, Beharrlichkeit, Selbstvertrauen und Optimismus, indes aber auch Realismus lohnen. Ohne die persönliche Erdung, d.h. die Wiedergewinnung der Bodenhaftung durch das Erleben des eigenen Scheiterns bzw. des Abbruchs eines zuvor noch aussichtsreich erscheinenden Projektes, wird sich demnach offensichtlich keine wirkliche Unternehmerpersönlichkeit herausbilden können, welche hart erarbeitete, aber auch von Glück begünstigte nachhaltige Erfolge vorweisen kann.

Statt Leben im Penthouse zeitweise Obdach im eigenen Auto

Nach eigener Aussage war Josh „einige Zeit Polizist“ und habe „kurz vor der Verbeamtung“ gestanden, als er sich entschied, aus diesem als sicher geltenden Beschäftigungsverhältnis auszuscheren, „um Unternehmer zu werden“. Ihm sei die folgende Zeit wie eine „Bilderbuch-Gründerstory“ vorgekommen, doch die ernüchternde Realität hat ihn dann offensichtlich abrupt aus einem goldenen Traum gerissen:
Statt teurer Luxuslimousine mit Chauffeur, einem „Penthouse im angesagtesten Viertel der Stadt“ und Geld im Überfluss wurde das geplante und erhoffte „Leben in Saus und Braus“ auf den Boden der Tatsachen zurückgeholt – Josh beschreibt u.a., wie er eine Weile quasi in seinem PKW habe wohnen müssen. Diese Zeit als gewissermaßen temporär Obdachloser sei von schlaflosen Nächten und ungesunden Piepgeräuschen in den Ohren geprägt gewesen – es habe Momente gegeben, in denen „kein Ausweg in Sicht“ gewesen sei.

Faszinosum Internet – Fallstricke inklusive…

Noch als Polizist war Josh über einen Partner um die Jahrtausendwende mit dem Internet in Berührung gekommen. Zwar habe das Web zu dieser Zeit verhältnismäßig eingeschränkte Möglichkeiten geboten – er sei aber „völlig aus dem Häuschen“ gewesen. Josh: „Wir waren in Goldgräberstimmung, hatten vor, aus der Internetseite ,Mitfahrzentrale.de‘, die mein Partner aus Spaß an der Freud’ gebaut hatte, eine Gelddruckmaschine zu machen.“ Er habe sich schon vor seinem geistigen Auge den Rest seines Lebens in einem „goldenen Yakuzi“ entspannen gesehen…
Es ist Josh hoch anzurechnen, dass er die wahre weitere Entwicklung nicht beschönigt – denn tatsächlich habe ihnen dann eher der „Gang nach Canossa“ bevorgestanden. „So wie es uns erging, ergeht es vielen Gründern“, sagt Josh. Im Web befinden sich demnach verschiedene Statistiken, welche tendenziell verdeutlichten, „dass es bei etwa 300.000 Neugründungen pro Jahr etwa ebenso viele Schließungen im gleichen Zeitraum gibt“.

Mut zur Lücke: Ungetrübte Einblicke in das Leben eines Gründerteams

Josh möchte trotz aller offen geschilderten Irrwege, Enttäuschungen und Risiken Gründern Mut machen ein eigenes Unternehmen aufzubauen. Sein Buch möge dazu Wegleitung und Inspiration geben – es solle „ungetrübte Einblicke in das Leben eines Gründerteams geben, mit den zahlreichen Herausforderungen, die die Gründung nun mal mit sich bringt“. Joshs Appell: „Runter mit der rosa-roten Brille, Ärmel hochkrempeln und los geht’s!“ Er habe sich bewusst viel Mühe gegeben und Rücksprache mit ehemaligen Geschäftskollegen gehalten, „um das Buch so authentisch wie möglich zu schreiben“. Zudem seien aus seinem weitgefächerten persönlichen Netzwerk Anregungen und Modifikationsvorschläge gekommen.
Ich finde die offene und ehrliche Darstellung der eigenen Gedanken und Erwartungen im Kontext der jeweiligen Zeit bzw. des damals gerade anstehenden Projektes sehr sympathisch – manchmal ist es zum Schmunzeln, mal rührt es an, oft inspiriert es und zuweilen verspürt man eine gewisse Erleichterung, dass Gründungsvorhaben Zeit zum Reifen brauchen und nicht selten eben auch leider zunächst hochgeschätzte Vorhaben mit einem „Ende mit Schrecken“ zu verabschieden sind, bevor sie zu einem „Schrecken ohne Ende“ werden.

Sicherheit darf nicht einengen – sie sollte Freiheit zum bewussten Tun und Lassen gewähren

„Sicherheit ist sekundär“ – in meiner Interpretation möchte uns Josh davor warnen, Sicherheit als Selbstzweck zu betrachten; insbesondere wenn sie in Gestalt von statischer Rückwärtsgewandtheit, von vorgefertigten Mustern und Beschränkungen sowie einschüchternder Kontrolle usw. daherkommt. Er sieht Freiheit und Dynamik als entscheidende Kriterien für erfolgreiches unternehmerisches Handeln an. Hierzu erinnere ich an die drei wesentlichen Säulen der Datensicherheit: Zu oft wird heutzutage nur über Vertraulichkeit und Integrität gesprochen, aber der Aspekt der Verfügbarkeit vernachlässigt. Wenn wir diesen aber weiterfassen als nur das Vorhandensein und die Funktionalität von Soft-, Hard und Orgware zu betrachten, sondern auch die Freiheit der Entscheidung inkludieren sowie Handlungsoptionen und Ressourcen, dann kommen wir Joshs Grundüberzeugung und Botschaft wohl sehr nahe.
Sicher ist indes Folgendes: Unternehmerpersönlichkeiten müssen immer wieder Entscheidungen bei Unsicherheit (d.h. bei unzulänglicher Faktenlage) treffen und dann die Folgen des Handelns (zuweilen auch des Lassens) tragen – moralisch und u.U. auch schon mal juristisch. Um sich aber diese Freiheit zu schaffen und zu erhalten, bei der die persönliche Sicherheit ein Stück zurücktritt, sollte jedoch der sogenannte Grundschutz für das Unternehmen, die Belegschaft und die Umwelt niemals ignoriert werden, sondern kontinuierlich umgesetzt und fortentwickelt werden – hierzu gibt ja „datensicherheit.de“ seit 2009 regelmäßig aktuelle Anregungen. Wer als Gründer und Unternehmer dann die eigene Freiheit etwa vor die materielle Sicherheit eines eintönigen Lebenslaufs stellt, sollte dies mit vollem Bewusstsein tun und die Verantwortung für alle Folgen – für Fehlschläge wie für Erfolge – übernehmen. Josh zeigt uns in sehr flüssig geschilderter, unterhaltsamer Weise beispielhaft auf, wie ein solcher Lebensweg aussehen kann. Nach eigenem Bekunden bereut er nichts und sieht alle auch kaum zu beschönigenden Wendungen seines Werdegangs als Stufen einer Treppe nach oben – um im Bild zu bleiben, verweilt er eine Weile in einer neuen Etage, gestaltet diese mit Begeisterung sowie Kreativität und macht sich dann wieder auf die nächste Etappe des Aufstiegs. Vielleicht ist es ja so: Nur wer auch längere Zeit im „Keller“ verbrachte, kann irgendwann auch den erhebenden Ausblick von der „Dachterrasse“ genießen und zu schätzen wissen…

Weitere Informationen zum Thema:

Josh – Coskun Tuna
MEIN AKTUELLES BUCH / SICHERHEIT IST SEKUNDÄR

]]>
https://www.datensicherheit.de/warnung-trost-zugleich-keine-absolute-sicherheit/feed 0
Nährwertkennzeichnung: Große Mehrheit für Nutri-Score-Ampel https://www.datensicherheit.de/naehrwertkennzeichnung-grosse-mehrheit-fuer-nutri-score-ampel https://www.datensicherheit.de/naehrwertkennzeichnung-grosse-mehrheit-fuer-nutri-score-ampel#respond Wed, 14 Aug 2019 14:05:28 +0000 https://www.datensicherheit.de/?p=34200 foodwatch meldet, dass 69 Prozent der Deutschen dieses Modell als Nährwertkennzeichnung befürworten.]]>

foodwatch meldet, dass laut repräsentativer Forsa-Umfrage 69 Prozent der Deutschen dieses Modell als Nährwertkennzeichnung befürworten

[datensicherheit.de, 14.08.2019] foodwatch meldet, dass laut einer aktuellen repräsentative Forsa-Umfrage 69 Prozent der Deutschen die „Nutri-Score-Ampel“ als Nährwertkennzeichnung befürworten – vor allem Menschen mit geringerer Bildung und mit starkem Übergewicht sprechen sich demnach für die Farbkennzeichnung aus.

forsa-Umfrage: Mehr als zwei Drittel der Befragten bevorzugen Nutri-Score-Ampel

Abbildung: foodwatch

forsa-Umfrage: Mehr als zwei Drittel der Befragten bevorzugen Nutri-Score-Ampel

Nutri-Score vs. Wegweiser Ernährung: 69% zu 25%

Die Mehrheit der in Deutschland Befragten spreche sich für eine Kennzeichnung von Lebensmitteln mit der Nährwertampel „Nutri-Score“ aus – das sei das Ergebnis einer repräsentativen Umfrage des Forsa-Instituts im Auftrag mehrerer medizinisch-wissenschaftlicher Organisationen und der Verbraucherorganisation foodwatch.
69 Prozent der befragten Personen bevorzugten „Nutri-Score“ gegenüber dem von Bundesernährungsministerin Julia Klöckner in Auftrag gegebenen Kennzeichnungsmodell „Wegweiser Ernährung“ – dieses sei beim Großteil der Verbraucher durchgefallen: Nur 25 Prozent hätten sich für das Modell „Wegweiser Ernährung“ ausgesprochen. So habe es die Mehrheit der Befragten im Vergleich eher als „kompliziert“ und „verwirrend“ beurteilt. Die auftraggebenden Organisationen forderten daher Ernährungsministerin Klöckner auf, „im Kampf gegen Fehlernährung keine Zeit mehr zu verlieren und schnellstmöglich den ,Nutri-Score‘ einzuführen“.

Nutri-Score zuvor in über 35 wissenschaftlichen Studien Wirksamkeit bewiesen

„Die Umfrage zeigt: Die deutschen Verbraucherinnen und Verbraucher wollen den ,Nutri-Score‘. Diese Nährwert-Ampel hat zuvor in über 35 wissenschaftlichen Studien ihre Wirksamkeit bewiesen“, berichtet Barbara Bitzer, Sprecherin des Wissenschaftsbündnisses DANK und Geschäftsführerin der Deutschen Diabetes Gesellschaft. „Wir erwarten, dass Bundesernährungsministerin Julia Klöckner den ,Nutri-Score‘ schnellstmöglich einführt. Ein Label, das die Mehrheit der Menschen als verwirrend empfindet, ist wissenschaftlich nicht akzeptabel“, so ihre Forderung.
Das Forsa-Institut hatte nach Angaben der Auftraggeber 1.003 repräsentativ ausgewählten Verbraucher online beispielhaft Lebensmittel gezeigt, die mit den beiden Nährwertmodellen gekennzeichnet waren. „Im Anschluss sollten die Teilnehmenden im direkten Vergleich beispielsweise bewerten, welches Modell verständlicher ist und die Wahl gesunder Lebensmittel eher erleichtert.“ In der Umfrage hätten sich vor allem jene besonders stark von Fehlernährung betroffenen Bevölkerungsgruppen für den ,Nutri-Score‘ ausgesprochen. Die Befragten mit geringem formalem Bildungsgrad und jene mit starkem Übergewicht bevorzugten jeweils zu drei Vierteln den „Nutri-Score“. Beide Gruppen bewerteten diesen auch häufiger als hilfreicher bei der Auswahl gesunder Produkte. Den „Wegweiser Ernährung“ hingegen habe ein besonders großer Anteil der Personen mit starkem Übergewicht „als das kompliziertere Label“ empfinden.

Nutri-Score soll helfen, Kinder vor Übergewicht zu bewahren

„Das neue Kennzeichnungssystem muss gerade für die besonders von Fehlernährung und Übergewicht betroffenen Bevölkerungsgruppen verständlich sein“, betont Prof. Dr. Berthold Koletzko, Vorsitzender der Ernährungskommission der Deutschen Gesellschaft für Kinder- und Jugendmedizin. „Wenn Eltern einen geringen Bildungsstand haben oder übergewichtig sind, dann haben ihre Kinder ein deutlich erhöhtes Risiko, auch dick zu werden. Der ,Nutri-Score‘ erreicht diese Bevölkerungsgruppen offenbar gut und kann deshalb wirksam helfen, Kinder vor Übergewicht zu schützen.“
Die Umfrage habe auch erfasst, wie wichtig den Verbrauchern bestimmte Eigenschaften bei einer Kennzeichnung sind: Ein Label müsse demnach vor allem „eindeutig“ sein (72 Prozent hielten dies für „sehr wichtig“), „leicht verständlich“ (70 Prozent) und „unkompliziert“ (61 Prozent). Genau diese Eigenschaften sähen die Befragten vor allem beim „Nutri-Score“ gegeben. Detaillierte Informationen auf der Vorderseite der Verpackung wie beim „Wegweiser Ernährung“ seien den Menschen hingegen deutlich weniger wichtig (35 Prozent).

Nutri-Score kann schnelle, verständliche Orientierung beim Einkauf bieten

„Die Umfrage zeigt klar, dass der ,Nutri-Score‘ genau das liefert, was die Menschen erwarten – eine schnelle, verständliche Orientierung beim Einkauf“, so Prof. Dr. Hans Hauner, Vorsitzender der Deutschen Diabetes Stiftung und Beiratsmitglied der Deutschen Adipositas-Gesellschaft. „Die Politik muss diese wirksame Maßnahme für eine gesündere Ernährung endlich umsetzen.“
Ärzteverbände, medizinische Fachgesellschaften und Verbraucherorganisationen forderten schon seit Langem verbindliche Maßnahmen gegen Fehlernährung und Übergewicht – eine verständliche Nährwertkennzeichnung in Ampelfarben sei dabei ein wichtiger Baustein. In Ermangelung einer verbindlichen EU-weiten Regelung hätten inzwischen mehrere Länder Ampelkennzeichnungen auf freiwilliger Basis eingeführt.

Bereits in Frankreich und Belgien wird Nutri-Score verwendet

Der von unabhängigen französischen Wissenschaftlern entwickelte „Nutri-Score“ werde bereits in Frankreich und Belgien verwendet – Spanien habe seine Einführung angekündigt und auch in Portugal, Luxemburg und der Schweiz werde über die Einführung diskutiert. Das Modell nehme eine Gesamtbewertung der Nährwertzusammensetzung eines Produktes vor, „indem es ernährungsphysiologisch günstige und ungünstige Nährwertbestandteile miteinander verrechnet und auf einer von grün nach rot abgestuften Farbskala einordnet“. Mit dem „Nutri-Score“ ließen sich so die Nährwerte verschiedener Lebensmittel wie Tiefkühlpizzen, Frühstücksflocken oder Fruchtjoghurts auf einen Blick vergleichen.
Den „Wegweiser Ernährung“ habe Bundesministerin Klöckner im Mai 2019 vorgelegt – das staatliche Max Rubner-Institut habee das Modell in ihrem Auftrag entwickelt. Anders als beim „Nutri-Score“ fehle bei diesem „Waben“-Modell eine Einordnung in Ampelfarben.

Weitere Informationen zum Thema:

forsa, 18.07.2019
Meinungen zu Kennzeichnungssystemen bei Lebensmitteln

datensicherheit.de, 11.04.2019
foodwatch: Neue Nährwertkennzeichnung der Industrie irreführend / Verbraucherorganisation fordert Ende des „Kennzeichnungs-Wirrwarrs“

datensicherheit.de, 21.01.2019
foodwatch fordert Engagement für Lebensmittelampel in Deutschland / Französisches Vorbild „Nutri-Score“ informiert in Ampelfarben über ausgewogene Produkte

datensicherheit.de, 23.08.2018
Vorbild Frankreich: Belgien führt Lebensmittelampel ein / „Nutriscore“-Modell soll gesunde Ernährung fördern

]]>
https://www.datensicherheit.de/naehrwertkennzeichnung-grosse-mehrheit-fuer-nutri-score-ampel/feed 0
Datenschutz: Mehrheit fühlt sich durch die Gesetze sicher https://www.datensicherheit.de/datenschutz-mehrheit-umfrage-gesetze-sicherheit https://www.datensicherheit.de/datenschutz-mehrheit-umfrage-gesetze-sicherheit#respond Wed, 24 Jul 2019 09:14:26 +0000 https://www.datensicherheit.de/?p=33759 ROLAND Rechtsreport 2019 befragt Bürger zum Datenschutz in Deutschland

[datensicherheit.de, 24.07.2019] 70 Prozent der Bundesbürger halten es für notwendig, dass die Politik strengere Vorschriften für Unternehmen durchsetzt, welche persönlichen Daten der Verbraucher gesammelt und gespeichert werden dürfen. Das geht aus dem ROLAND Rechtsreport 2019 hervor, den ROLAND Rechtsschutz in Kooperation mit dem Institut für Demoskopie Allensbach veröffentlicht hat. Angesichts diverser Datenskandale überrascht es jedoch, dass die Gruppe der Befürworter abgenommen hat: Vor fünf Jahren verlangten noch 78 Prozent, dass die Politik gegenüber Unternehmen wie Google, Apple oder Facebook härtere Regeln aufstellen müsste.

Bürokratische Regelungen werden kritisch gesehen

Laut aktuellem Rechtsreport ist die Gruppe der Befragten, die die Datenschutzbestimmungen in Deutschland für übertrieben halten, sogar etwas größer als die Gruppe derjenigen, die sie angemessen finden (38 Prozent versus 35 Prozent). Besonders kritisch sind aus Sicht der Bürger bürokratische Regelungen wie die Datenschutzgrundverordnung. Entsprechend dürfte der aktuelle Gesetzentwurf des Bundestags, der Kleinbetriebe und Vereine entlasten soll, im Sinne der Bürger sein. Dieser sieht vor, dass künftig Unternehmen, bei denen mindestens 20 Mitarbeiter ständig und automatisiert personenbezogene Daten verarbeiten, einen eigenen Datenschutzbeauftragten benennen müssen. Zuvor lag diese Grenze bei zehn Mitarbeitern. Die Zustimmung des Bundesrats steht noch aus.

Jeder zweite Deutsche fühlt sich beim Datenschutz sehr gut oder gut geschützt

Ob angemessen oder überzogen – immerhin tragen die geltenden Bestimmungen laut ROLAND Rechtsreport dazu bei, dass sich jeder zweite Deutsche sehr gut oder gut durch die Datenschutzgesetze geschützt fühlt. Nur jeder Dritte fühlt sich weniger oder gar nicht gut abgesichert. Besonders sicher fühlt sich die Generation der unter 30-Jährigen: Von ihnen sagen 59 Prozent, dass sie sich (sehr) gut geschützt fühlen.

Wer sagt, dass er sich gut geschützt fühlt, weiß nach eigenem Bekunden auch besser über seine Rechte beim Datenschutz Bescheid. Besonders eng korreliert der Wissensstand bei dieser Frage mit dem Bildungsabschluss: Von Personen mit einfachem Schulabschluss kennt nur knapp jeder Zweite seine persönlichen Rechte im Bereich Datenschutz, bei den Personen mit höherem Bildungsabschluss sind es hingegen fast drei Viertel.

Weitere Informationen zum Thema:

ROLAND Rechtsschutz
ROLAND Rechtsreport 2019

datensicherheit.de, 26.06.2019
Ein Jahr DSGVO – Datenschutz und Durchsetzung

datensicherheit.de, 03.06.2019
Unternehmen und DSGVO: Mangelndes Wissen und viel zusätzliche Arbeit

datensicherheit.de, 27.05.2019
DSGVO-Jahrestag: Viele Unternehmen tun sich immer noch schwer

datensicherheit.de, 25.05.2019
IT: Risiko trotz DSGVO in Deutschland weiterhin hoch

datensicherheit.de, 21.05.2019
Papier: Datenschutz gilt auch für analoge Daten

datensicherheit.de, 20.05.2019
DSGVO brachte mehr Datenhygiene und auch Bürokratie

datensicherheit.de, 21.04.2019
Studie: DSGVO mangelhaft umgesetzt

datensicherheit.de, 10.04.2019
Art. 6 Abs. 1 b DSGVO: Leitlinien zur Interpretation verabschiedet

datensicherheit.de, 09.02.2019
DSGVO: Fast 60.000 Datenverstöße seit endgültigem Inkrafttreten

]]>
https://www.datensicherheit.de/datenschutz-mehrheit-umfrage-gesetze-sicherheit/feed 0