Enterprise-Fraud-Management-Studie


Enterprise Fraud Management wird von den Unternehmen als wichtiges Thema wahrgenommen, doch die Gegenmaßnahmen stehen nicht gerade oben auf der Agenda
Klare Wahrnehmung der Sicherheitsrisiken - Insider-Betrug kommt häufiger vor als man annimmt und ist ohne eine geeignete Lösung nur sehr schwer aufzudecken


(03.06.11) - Attachmate, ein führender Hersteller von Softwarelösungen für die Terminalemulation, Modernisierung von Legacy-Systemen, Managed File Transfer und Enterprise Fraud Management, gibt die Ergebnisse ihrer Ende letzten Jahres durchgeführten Studie zum Thema "Enterprise Fraud Management" (EFM) bekannt. Die Teilnehmer (474) aus unterschiedlichen europäischen Unternehmen und Branchen gaben in einem Fragebogen Auskunft darüber, wie sie die Risiken für EFM global und in ihren Unternehmen einschätzen und was gegen Vorfälle von außen wie innen unternommen wird.

Die Mehrheit der Studienteilnehmer hat die Bedrohungen und Risiken, die aufgrund von Hackerangriffen und Insiderbetrug global in Unternehmen entstehen, erkannt und nimmt die Herausforderung wahr, sich mit immer raffinierterer Wirtschaftskriminalität auseinandersetzen zu müssen. Auf die Frage, wie viele Vorfälle die Teilnehmer in den letzten zwei Jahren allgemein im Wirtschaftgeschehen mitbekommen haben, gab die Mehrzahl der Befragten "mehr als zehn" an. Besonders eindeutig ist dieses Ergebnis für die deutschsprachigen Länder und für Frankreich. Aus einer Liste von Security Themen wurden Sicherer Datentransfer sowie Identity und Access Management bei Weitem am häufigsten als risikobehaftet angesehen.

Bezogen auf das eigene Unternehmen gaben etwa 68 Prozent der Studienteilnehmer an, dass es in ihrem Unternehmen Sicherheitsvorfälle geben könnte. In Deutschland wird dieses Risiko mit fast 80 Prozent besonders hoch eingeschätzt. (In den osteuropäischen Ländern glaubten interessanterweise dagegen nur etwa die Hälfte der Befragten, dass es solche Fälle geben könnte.) Hackerangriffe von außen werden dabei als häufiges Risiko genannt, rangierten aber etwas weiter unten als das Risiko für die missbräuchliche Weitergabe von internen Informationen. Am häufigsten wurden Verstöße gegen Vorschriften angegeben.

Die Ergebnisse der Umfrage verdeutlichen, dass es zwar einerseits eine klare Wahrnehmung der Sicherheitsrisiken gibt, andererseits viele Unternehmen aber keine Notwendigkeit sehen, ihre Daten zusätzlich zu schützen.

Diese Fehleinschätzung kann enorme geschäftsschädigende Auswirkungen haben, die schnell im mehrfachen Millionenbereich liegen können. Sicherheitsvorfälle sind kein Randthema, das haben die Teilnehmer durchaus wahrgenommen. Das zeigen die Antworten auf die Frage nach den Konsequenzen.

Erhöhte Kosten wurden von allen Beteiligten als die Hauptkonsequenz der Sicherheitsvorkommnisse angegeben. Dazu kam noch an zweiter Stelle bei etwa der Hälfte der Befragten als weitere Konsequenz der Reputationsverlust. An dritter Stelle wurden juristische Konsequenzen genannt.

Eine Überwachung der Interaktionen mit den relevanten Business-Systemen halten die überwiegende Mehrzahl (67 bis 82 Prozent) der Befragten sowohl für Anwender als auch für Systeme für sinnvoll, denn häufig sind es die eigenen Mitarbeiter, die ihre Zugriffsrechte auf vertrauliche Informationen missbrauchen.

"Insider-Betrug kommt häufiger vor als man annimmt und ist ohne eine geeignete Lösung nur sehr schwer aufzudecken", sagteStephan Sippel, Sales Manager Security & Integration Solutions, Attachmate. "Sowohl in der Vergangenheit als auch heute gab und gibt es immer wieder Mitarbeiter, die zur Verrichtung ihrer Tätigkeiten Zugang zu wichtigen Anwendungen benötigen und diese Zugangsrechte oftmals für Betrügereien benutzen. Für Unternehmen kann es hier ziemlich knifflig sein, zwischen legalen und illegalen Arbeitsvorgängen zu unterscheiden." (Attachmate: ra)

Insight Technology Solutions: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI definiert Geschäftsmodelle neu

    In Deutschlands Chefetagen mangelt es an ausreichender Kompetenz im Bereich generativer Künstlicher Intelligenz (GenAI). Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten 52 Prozent, dass künftig vor allem vollständig auf generativer KI basierende Geschäftsmodelle dominieren werden.

  • Nur die wenigsten haben eine Cyberversicherung

    Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim Online-Shopping betrogen wird - Opfer von Kriminalität im Internet zu werden, kann schnell teuer werden. Abhilfe versprechen Cyberversicherungen. Allerdings haben derzeit die wenigsten Internetnutzerinnen und -nutzer in Deutschland eine entsprechende Absicherung.

  • Identity Governance und Administration

    Omada hat die Veröffentlichung ihres jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

  • Überwinden des "Henne-Ei-Problems"

    Der ibi-Payment-Report 2024 behandelt ein umfangreiches und vielfältiges Themenspektrum. Dabei wurde auch SEPA Request-to-Pay detailliert betrachtet. Die aus den Online-Befragungen von 1.024 Endkunden sowie 40 Fach- und Führungskräften aus den Bereichen Zahlungsverkehr und Payment von Kreditinstituten erzielten Ergebnisse zeigen, dass die Meinungen über das Gelingen einer flächendeckenden Durchsetzung von SEPA Request-to-Pay stark divergieren.

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen