PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. 

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend.
Rund ein Viertel der befragten Sicherheitsverantwortlichen hält die Maßnahmen dagegen für überzogen. Damit sind 44 Prozent mit der aktuellen Lage unzufrieden. Besonders in Telekommunikations-, Medien- und IT-Unternehmen sowie im Gesundheitswesen wird das Maß an Kontrolle als zu hoch eingeschätzt, während Banken und die öffentliche Hand gerne mehr Überwachung hätten. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting.

„Diese weit verbreitete Unzufriedenheit mit dem Status quo zeigt, dass diese Unternehmen keinen Anhaltspunkt dafür haben, wie viel Kontrolle und Überwachung durchführbar und ‚angemessen‘ sind“, sagt Dr. Gerald Spiegel, IT-Sicherheitsexperte bei Steria Mummert Consulting. In der Geschäftsführung herrscht dagegen überwiegend die Ansicht vor, genug oder sogar zu viel in puncto Datensicherheit zu tun. Fast zwei von drei befragten Vorständen oder Geschäftsführern sagen dies.

„Aus dem Berateralltag wissen wir, dass kaum ein Unternehmen oder eine Behörde jenes Maß an Informationssicherheit erreicht, das eigentlich zur angemessenen Erfüllung der Anforderungen notwendig wäre“, sagt Spiegel.

Die Kontrolle, Überwachung und Protokollierung sind ein wesentliches Element, um Compliance und Sicherheit in der IT herzustellen. Ohne Werkzeugunterstützung ist dies aber kaum zu realisieren. Dennoch hält sich der Einsatz von Werkzeugen bei den Befragten in Grenzen. Je ein Fünftel der Unternehmen setzt Werkzeuge zur automatischen Inventarisierung von Hard- und Software oder zur automatisierten Auswertung von Log-Dateien ein. Werkzeuge zur automatisierten Prüfung der Sicherheitskonfiguration ihrer IT-Systeme nutzen 17 Prozent, zur automatisierten Prüfung auf Schwachstellen 14 Prozent.

„Die kontinuierliche Kontrolle und Überwachung von sicherheitsrelevanten Parametern werden durch Ressourcenmangel oftmals zu einer unerreichbaren Vision“, so Spiegel. “Steria Mummert Consulting bietet einen neuen Managed Service, der dieses Dilemma löst und eine kontinuierliche, automatische Prüfung der Sicherheitseinstellungen und Schwachstellen von IT-Systemen sicherstellt.“

 
Hintergrundinformationen
Die Studie IT-Security wurde im Auftrag von Steria Mummert Consulting in Zusammenarbeit mit dem IMWF Institut für Management- und Wirtschaftsforschung durchgeführt. Befragt wurden vom 5. September bis zum 4. Oktober 2011 insgesamt 205 IT-Leiter/CIO, IT-Manager, Vorstände/Geschäftsführer/CEO, Datenschutzbeauftragte oder sonstige IT-Führungskräfte aus Unternehmen ab 100 Mitarbeiter in den Branchen Banken, sonstige Finanzdienstleistungen, Versicherungen, Energie- und Wasserversorgung, Transport und Logistik, Telekommunikation/Medien/IT, Gesundheit/Gesundheitswesen, öffentliche Verwaltung, verarbeitendes Gewerbe und Handel. Die Ergebnisse der Zahlen sind gerundet.
GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet