Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

SecurityLeck60 Prozent der befragten Sicherheitsverantwortlichen gehen davon aus, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können.

Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und 60 Prozent gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security Officer) durch IBM (NYSE: IBM) weltweit. Neuen Technologien kommt bei der Gefahrenabwehr eine besondere Aufmerksamkeit zu, wobei Big Data, Cloud Computing und Mobile im Fokus stehen. Die dritte jährliche Chief-Information-Security-Officer-Studie 2014 wurde durchgeführt vom IBM Center for Applied Insights.

Ausgeklügelte externe Angriffe wurden von 40 Prozent der befragten Sicherheitschefs als ihre Top-Herausforderung bewertet, an zweiter Stelle folgen mit großem Abstand (unter 15 Prozent) neue Regularien und Vorschriften. Damit beansprucht die Bekämpfung externer Attacken die größten organisatorischen Anstrengungen in den nächsten drei bis fünf Jahren – so viel wie die Einführung neuer Regularien, neuer Technologien und die Bekämpfung interner Bedrohungen zusammengenommen.

„CISOs bekommen allmählich endlich einen Platz auf Vorstandsebene“, sagt Brendan Hannigan, General Manager, IBM Security. „Security-Verantwortliche müssen ihren wachsenden Einfluss jetzt darauf verwenden, bessere Ergebnisse zu erreichen: die Absicherung wichtiger Unternehmenswerte priorisieren, Investitionen auf Security Intelligence fokussieren und Toptalente rekrutieren, um die betriebsinternen Anstrengungen zu verbessern.“

Cybersecurity-Taktiken auf dem Prüfstand

Die Studie wollte herausfinden und besser verstehen, wie sich Unternehmen gegenwärtig gegen Cyberattacken wappnen. Sie kam zu dem Ergebnis, dass 70 Prozent der Security-Verantwortlichen ausgereifte, traditionelle Technologien für Netzwerk Intrusion Prevention, Malware Detection sowie für die Überprüfung von Netzwerk-Schwachstellen im Einsatz haben.

Gleichzeitig jedoch erachten es fast 50 Prozent der Befragten für absolut notwendig, neue Sicherheitstechnologien einzuführen. Insbesondere im Hinblick auf die Vermeidung von Datenverlusten, neue Sicherheitslösungen für das Cloud Computing sowie für Mobile-Anwendungen und Geräte benötigen sie eine radikale Transformation.

Zu den weiteren Resultaten der IBM CISO-Studie gehören:

  • Cloud Sicherheit führt weiterhin die Agenda an: Während die Sicherheitsbedenken weiterhin groß sind, haben mittlerweile 90 Prozent der befragten Unternehmen Cloud-Lösungen eingeführt oder sind gerade in der Planungsphase. Aus dieser Gruppe wiederum gehen 75 Prozent davon aus, dass ihr Cloud-Sicherheits-Budget in den nächsten drei bis fünf Jahren steigen oder sogar erheblich steigen wird.
  • Daten-basierte Security-Intelligence-Lösungen sind Top-of-Mind: Über 70 Prozent der Befragten gaben an, dass die Nutzung von Security Intelligence in Echtzeit immer wichtiger wird. Trotz dieser hohen Zustimmungsrate zeigen die Studienergebnisse aber auch, dass Maßnahmen wie Daten-Klassifizierung und Security- Intelligence- Analysen noch relativ wenig ausgreift sind (54 Prozent) und verbessert beziehungsweise transformiert werden sollten. 
  • Nachholbedarf bei Mobile-Sicherheitslösungen: Trotz des wachsenden Einsatzes von Mobile-Anwendungen und Geräten bestätigen nur 45 Prozent der Sicherheitsverantwortlichen, dass sie hierfür spezifische Sicherheitskonzepte im Einsatz haben. Tatsächlich liegen die Sicherheitsmaßnahmen, was den Reifegrad der Lösungen anbelangt, hier am unteren Ende der Skala (51 Prozent). 

Unsicherheit im Umfeld staatlicher Vorgaben

Neben den externen Bedrohungen liefert die Studie Hinweise darauf, dass CISOs auch an anderer Front zu kämpfen haben: fast 80 Prozent der Befragten sagen, dass die potenziellen Risiken im Hinblick auf staatliche Regulierungen und Vorgaben in den vergangenen drei Jahren zugenommen haben. Sie sind unsicher, ob Regierungen Sicherheitsvorgaben auf nationaler oder globaler Ebene vorantreiben werden und wie transparent sie dabei vorgehen. Nur 22 Prozent gehen davon aus, dass es im Kampf gegen die Cyberkriminalität in den nächsten drei bis fünf Jahren ein gemeinsam verabschiedetes globales Konzept geben wird.

Größere Handlungsfreiheit für die CISOs

Mit der Zunahme von Cyberattacken und staatlichen Regulierungen haben die meisten Unternehmen in den vergangenen drei Jahren ihre Perspektive auf das Thema Sicherheit verändert. Dies hat die Rolle der Sicherheitsverantwortlichen gestärkt, ihr Einfluss ist gewachsen. So bestätigen 90 Prozent der Befragten, dass sie einen erheblichen Einfluss in ihrem Unternehmen haben und 76 Prozent sagen, dass er sich in den letzten drei Jahren erheblich vergrößert hat. Zudem betonen 71 Prozent, dass sie die notwendige organisatorische Unterstützung für ihren Job bekommen.

„Die Bedrohungen und Vorschriften, mit denen Sicherheitsverantwortliche und ihre Teams umgehen müssen, nehmen tagtäglich zu“, sagt Gerd Rademann, Business Unit Executive IBM Security Systems für den DACH-Markt. „Mit intelligenten Datenanalysen und modernsten Sicherheitslösungen können sie ihre Unternehmen gegen immer raffiniertere Cyberattacken schützen und gleichzeitig die ständig restriktiver werdenden gesetzlichen Vorgaben erfüllen.“

www.ibm.com


 

Über die Studie

Um besser zu verstehen, in welcher Lage sich die Sicherheitschefs momentan befinden und wie sie ihre Zukunft sehen, hat das IBM Center for Applied Insights in enger Zusammenarbeit mit IBM Security ausführliche Interviews mit 138 erfahrenen Sicherheitsverantwortlichen, in der Mehrzahl CISOs (63 Prozent), geführt. Die Interviews fanden in fünf Ländern und mit Vertretern aus unterschiedlichen Branchen statt. Der Report kann über www.ibm.com/security/ciso heruntergeladen werden.

 
GRID LIST
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Security Concept

Sicherheit kritischer Systeme | SLAs im Versicherungskonzern

„Simply Safe“ lautet das strategische Motto des Versicherungskonzern Baloise Group, der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet