Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

SecurityLeck60 Prozent der befragten Sicherheitsverantwortlichen gehen davon aus, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können.

Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und 60 Prozent gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security Officer) durch IBM (NYSE: IBM) weltweit. Neuen Technologien kommt bei der Gefahrenabwehr eine besondere Aufmerksamkeit zu, wobei Big Data, Cloud Computing und Mobile im Fokus stehen. Die dritte jährliche Chief-Information-Security-Officer-Studie 2014 wurde durchgeführt vom IBM Center for Applied Insights.

Ausgeklügelte externe Angriffe wurden von 40 Prozent der befragten Sicherheitschefs als ihre Top-Herausforderung bewertet, an zweiter Stelle folgen mit großem Abstand (unter 15 Prozent) neue Regularien und Vorschriften. Damit beansprucht die Bekämpfung externer Attacken die größten organisatorischen Anstrengungen in den nächsten drei bis fünf Jahren – so viel wie die Einführung neuer Regularien, neuer Technologien und die Bekämpfung interner Bedrohungen zusammengenommen.

„CISOs bekommen allmählich endlich einen Platz auf Vorstandsebene“, sagt Brendan Hannigan, General Manager, IBM Security. „Security-Verantwortliche müssen ihren wachsenden Einfluss jetzt darauf verwenden, bessere Ergebnisse zu erreichen: die Absicherung wichtiger Unternehmenswerte priorisieren, Investitionen auf Security Intelligence fokussieren und Toptalente rekrutieren, um die betriebsinternen Anstrengungen zu verbessern.“

Cybersecurity-Taktiken auf dem Prüfstand

Die Studie wollte herausfinden und besser verstehen, wie sich Unternehmen gegenwärtig gegen Cyberattacken wappnen. Sie kam zu dem Ergebnis, dass 70 Prozent der Security-Verantwortlichen ausgereifte, traditionelle Technologien für Netzwerk Intrusion Prevention, Malware Detection sowie für die Überprüfung von Netzwerk-Schwachstellen im Einsatz haben.

Gleichzeitig jedoch erachten es fast 50 Prozent der Befragten für absolut notwendig, neue Sicherheitstechnologien einzuführen. Insbesondere im Hinblick auf die Vermeidung von Datenverlusten, neue Sicherheitslösungen für das Cloud Computing sowie für Mobile-Anwendungen und Geräte benötigen sie eine radikale Transformation.

Zu den weiteren Resultaten der IBM CISO-Studie gehören:

  • Cloud Sicherheit führt weiterhin die Agenda an: Während die Sicherheitsbedenken weiterhin groß sind, haben mittlerweile 90 Prozent der befragten Unternehmen Cloud-Lösungen eingeführt oder sind gerade in der Planungsphase. Aus dieser Gruppe wiederum gehen 75 Prozent davon aus, dass ihr Cloud-Sicherheits-Budget in den nächsten drei bis fünf Jahren steigen oder sogar erheblich steigen wird.
  • Daten-basierte Security-Intelligence-Lösungen sind Top-of-Mind: Über 70 Prozent der Befragten gaben an, dass die Nutzung von Security Intelligence in Echtzeit immer wichtiger wird. Trotz dieser hohen Zustimmungsrate zeigen die Studienergebnisse aber auch, dass Maßnahmen wie Daten-Klassifizierung und Security- Intelligence- Analysen noch relativ wenig ausgreift sind (54 Prozent) und verbessert beziehungsweise transformiert werden sollten. 
  • Nachholbedarf bei Mobile-Sicherheitslösungen: Trotz des wachsenden Einsatzes von Mobile-Anwendungen und Geräten bestätigen nur 45 Prozent der Sicherheitsverantwortlichen, dass sie hierfür spezifische Sicherheitskonzepte im Einsatz haben. Tatsächlich liegen die Sicherheitsmaßnahmen, was den Reifegrad der Lösungen anbelangt, hier am unteren Ende der Skala (51 Prozent). 

Unsicherheit im Umfeld staatlicher Vorgaben

Neben den externen Bedrohungen liefert die Studie Hinweise darauf, dass CISOs auch an anderer Front zu kämpfen haben: fast 80 Prozent der Befragten sagen, dass die potenziellen Risiken im Hinblick auf staatliche Regulierungen und Vorgaben in den vergangenen drei Jahren zugenommen haben. Sie sind unsicher, ob Regierungen Sicherheitsvorgaben auf nationaler oder globaler Ebene vorantreiben werden und wie transparent sie dabei vorgehen. Nur 22 Prozent gehen davon aus, dass es im Kampf gegen die Cyberkriminalität in den nächsten drei bis fünf Jahren ein gemeinsam verabschiedetes globales Konzept geben wird.

Größere Handlungsfreiheit für die CISOs

Mit der Zunahme von Cyberattacken und staatlichen Regulierungen haben die meisten Unternehmen in den vergangenen drei Jahren ihre Perspektive auf das Thema Sicherheit verändert. Dies hat die Rolle der Sicherheitsverantwortlichen gestärkt, ihr Einfluss ist gewachsen. So bestätigen 90 Prozent der Befragten, dass sie einen erheblichen Einfluss in ihrem Unternehmen haben und 76 Prozent sagen, dass er sich in den letzten drei Jahren erheblich vergrößert hat. Zudem betonen 71 Prozent, dass sie die notwendige organisatorische Unterstützung für ihren Job bekommen.

„Die Bedrohungen und Vorschriften, mit denen Sicherheitsverantwortliche und ihre Teams umgehen müssen, nehmen tagtäglich zu“, sagt Gerd Rademann, Business Unit Executive IBM Security Systems für den DACH-Markt. „Mit intelligenten Datenanalysen und modernsten Sicherheitslösungen können sie ihre Unternehmen gegen immer raffiniertere Cyberattacken schützen und gleichzeitig die ständig restriktiver werdenden gesetzlichen Vorgaben erfüllen.“

www.ibm.com


 

Über die Studie

Um besser zu verstehen, in welcher Lage sich die Sicherheitschefs momentan befinden und wie sie ihre Zukunft sehen, hat das IBM Center for Applied Insights in enger Zusammenarbeit mit IBM Security ausführliche Interviews mit 138 erfahrenen Sicherheitsverantwortlichen, in der Mehrzahl CISOs (63 Prozent), geführt. Die Interviews fanden in fünf Ländern und mit Vertretern aus unterschiedlichen Branchen statt. Der Report kann über www.ibm.com/security/ciso heruntergeladen werden.

 
GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security