Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

SecurityLeck60 Prozent der befragten Sicherheitsverantwortlichen gehen davon aus, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können.

Mehr als 80 Prozent der IT-Sicherheitsverantwortlichen sehen wachsende Sicherheitsprobleme auf ihre Unternehmen zukommen und 60 Prozent gehen davon aus, dass sie im Cyberkrieg hinterher hinken. Das sind die Ergebnisse der neuesten internationalen Befragung von 138 Sicherheitsverantwortlichen und CISOs (Chief Information Security Officer) durch IBM (NYSE: IBM) weltweit. Neuen Technologien kommt bei der Gefahrenabwehr eine besondere Aufmerksamkeit zu, wobei Big Data, Cloud Computing und Mobile im Fokus stehen. Die dritte jährliche Chief-Information-Security-Officer-Studie 2014 wurde durchgeführt vom IBM Center for Applied Insights.

Ausgeklügelte externe Angriffe wurden von 40 Prozent der befragten Sicherheitschefs als ihre Top-Herausforderung bewertet, an zweiter Stelle folgen mit großem Abstand (unter 15 Prozent) neue Regularien und Vorschriften. Damit beansprucht die Bekämpfung externer Attacken die größten organisatorischen Anstrengungen in den nächsten drei bis fünf Jahren – so viel wie die Einführung neuer Regularien, neuer Technologien und die Bekämpfung interner Bedrohungen zusammengenommen.

„CISOs bekommen allmählich endlich einen Platz auf Vorstandsebene“, sagt Brendan Hannigan, General Manager, IBM Security. „Security-Verantwortliche müssen ihren wachsenden Einfluss jetzt darauf verwenden, bessere Ergebnisse zu erreichen: die Absicherung wichtiger Unternehmenswerte priorisieren, Investitionen auf Security Intelligence fokussieren und Toptalente rekrutieren, um die betriebsinternen Anstrengungen zu verbessern.“

Cybersecurity-Taktiken auf dem Prüfstand

Die Studie wollte herausfinden und besser verstehen, wie sich Unternehmen gegenwärtig gegen Cyberattacken wappnen. Sie kam zu dem Ergebnis, dass 70 Prozent der Security-Verantwortlichen ausgereifte, traditionelle Technologien für Netzwerk Intrusion Prevention, Malware Detection sowie für die Überprüfung von Netzwerk-Schwachstellen im Einsatz haben.

Gleichzeitig jedoch erachten es fast 50 Prozent der Befragten für absolut notwendig, neue Sicherheitstechnologien einzuführen. Insbesondere im Hinblick auf die Vermeidung von Datenverlusten, neue Sicherheitslösungen für das Cloud Computing sowie für Mobile-Anwendungen und Geräte benötigen sie eine radikale Transformation.

Zu den weiteren Resultaten der IBM CISO-Studie gehören:

  • Cloud Sicherheit führt weiterhin die Agenda an: Während die Sicherheitsbedenken weiterhin groß sind, haben mittlerweile 90 Prozent der befragten Unternehmen Cloud-Lösungen eingeführt oder sind gerade in der Planungsphase. Aus dieser Gruppe wiederum gehen 75 Prozent davon aus, dass ihr Cloud-Sicherheits-Budget in den nächsten drei bis fünf Jahren steigen oder sogar erheblich steigen wird.
  • Daten-basierte Security-Intelligence-Lösungen sind Top-of-Mind: Über 70 Prozent der Befragten gaben an, dass die Nutzung von Security Intelligence in Echtzeit immer wichtiger wird. Trotz dieser hohen Zustimmungsrate zeigen die Studienergebnisse aber auch, dass Maßnahmen wie Daten-Klassifizierung und Security- Intelligence- Analysen noch relativ wenig ausgreift sind (54 Prozent) und verbessert beziehungsweise transformiert werden sollten. 
  • Nachholbedarf bei Mobile-Sicherheitslösungen: Trotz des wachsenden Einsatzes von Mobile-Anwendungen und Geräten bestätigen nur 45 Prozent der Sicherheitsverantwortlichen, dass sie hierfür spezifische Sicherheitskonzepte im Einsatz haben. Tatsächlich liegen die Sicherheitsmaßnahmen, was den Reifegrad der Lösungen anbelangt, hier am unteren Ende der Skala (51 Prozent). 

Unsicherheit im Umfeld staatlicher Vorgaben

Neben den externen Bedrohungen liefert die Studie Hinweise darauf, dass CISOs auch an anderer Front zu kämpfen haben: fast 80 Prozent der Befragten sagen, dass die potenziellen Risiken im Hinblick auf staatliche Regulierungen und Vorgaben in den vergangenen drei Jahren zugenommen haben. Sie sind unsicher, ob Regierungen Sicherheitsvorgaben auf nationaler oder globaler Ebene vorantreiben werden und wie transparent sie dabei vorgehen. Nur 22 Prozent gehen davon aus, dass es im Kampf gegen die Cyberkriminalität in den nächsten drei bis fünf Jahren ein gemeinsam verabschiedetes globales Konzept geben wird.

Größere Handlungsfreiheit für die CISOs

Mit der Zunahme von Cyberattacken und staatlichen Regulierungen haben die meisten Unternehmen in den vergangenen drei Jahren ihre Perspektive auf das Thema Sicherheit verändert. Dies hat die Rolle der Sicherheitsverantwortlichen gestärkt, ihr Einfluss ist gewachsen. So bestätigen 90 Prozent der Befragten, dass sie einen erheblichen Einfluss in ihrem Unternehmen haben und 76 Prozent sagen, dass er sich in den letzten drei Jahren erheblich vergrößert hat. Zudem betonen 71 Prozent, dass sie die notwendige organisatorische Unterstützung für ihren Job bekommen.

„Die Bedrohungen und Vorschriften, mit denen Sicherheitsverantwortliche und ihre Teams umgehen müssen, nehmen tagtäglich zu“, sagt Gerd Rademann, Business Unit Executive IBM Security Systems für den DACH-Markt. „Mit intelligenten Datenanalysen und modernsten Sicherheitslösungen können sie ihre Unternehmen gegen immer raffiniertere Cyberattacken schützen und gleichzeitig die ständig restriktiver werdenden gesetzlichen Vorgaben erfüllen.“

www.ibm.com


 

Über die Studie

Um besser zu verstehen, in welcher Lage sich die Sicherheitschefs momentan befinden und wie sie ihre Zukunft sehen, hat das IBM Center for Applied Insights in enger Zusammenarbeit mit IBM Security ausführliche Interviews mit 138 erfahrenen Sicherheitsverantwortlichen, in der Mehrzahl CISOs (63 Prozent), geführt. Die Interviews fanden in fünf Ländern und mit Vertretern aus unterschiedlichen Branchen statt. Der Report kann über www.ibm.com/security/ciso heruntergeladen werden.

 
GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security