SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. 

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend.
Rund ein Viertel der befragten Sicherheitsverantwortlichen hält die Maßnahmen dagegen für überzogen. Damit sind 44 Prozent mit der aktuellen Lage unzufrieden. Besonders in Telekommunikations-, Medien- und IT-Unternehmen sowie im Gesundheitswesen wird das Maß an Kontrolle als zu hoch eingeschätzt, während Banken und die öffentliche Hand gerne mehr Überwachung hätten. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting.

„Diese weit verbreitete Unzufriedenheit mit dem Status quo zeigt, dass diese Unternehmen keinen Anhaltspunkt dafür haben, wie viel Kontrolle und Überwachung durchführbar und ‚angemessen‘ sind“, sagt Dr. Gerald Spiegel, IT-Sicherheitsexperte bei Steria Mummert Consulting. In der Geschäftsführung herrscht dagegen überwiegend die Ansicht vor, genug oder sogar zu viel in puncto Datensicherheit zu tun. Fast zwei von drei befragten Vorständen oder Geschäftsführern sagen dies.

„Aus dem Berateralltag wissen wir, dass kaum ein Unternehmen oder eine Behörde jenes Maß an Informationssicherheit erreicht, das eigentlich zur angemessenen Erfüllung der Anforderungen notwendig wäre“, sagt Spiegel.

Die Kontrolle, Überwachung und Protokollierung sind ein wesentliches Element, um Compliance und Sicherheit in der IT herzustellen. Ohne Werkzeugunterstützung ist dies aber kaum zu realisieren. Dennoch hält sich der Einsatz von Werkzeugen bei den Befragten in Grenzen. Je ein Fünftel der Unternehmen setzt Werkzeuge zur automatischen Inventarisierung von Hard- und Software oder zur automatisierten Auswertung von Log-Dateien ein. Werkzeuge zur automatisierten Prüfung der Sicherheitskonfiguration ihrer IT-Systeme nutzen 17 Prozent, zur automatisierten Prüfung auf Schwachstellen 14 Prozent.

„Die kontinuierliche Kontrolle und Überwachung von sicherheitsrelevanten Parametern werden durch Ressourcenmangel oftmals zu einer unerreichbaren Vision“, so Spiegel. “Steria Mummert Consulting bietet einen neuen Managed Service, der dieses Dilemma löst und eine kontinuierliche, automatische Prüfung der Sicherheitseinstellungen und Schwachstellen von IT-Systemen sicherstellt.“

 
Hintergrundinformationen
Die Studie IT-Security wurde im Auftrag von Steria Mummert Consulting in Zusammenarbeit mit dem IMWF Institut für Management- und Wirtschaftsforschung durchgeführt. Befragt wurden vom 5. September bis zum 4. Oktober 2011 insgesamt 205 IT-Leiter/CIO, IT-Manager, Vorstände/Geschäftsführer/CEO, Datenschutzbeauftragte oder sonstige IT-Führungskräfte aus Unternehmen ab 100 Mitarbeiter in den Branchen Banken, sonstige Finanzdienstleistungen, Versicherungen, Energie- und Wasserversorgung, Transport und Logistik, Telekommunikation/Medien/IT, Gesundheit/Gesundheitswesen, öffentliche Verwaltung, verarbeitendes Gewerbe und Handel. Die Ergebnisse der Zahlen sind gerundet.
GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security