VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. 

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend.
Rund ein Viertel der befragten Sicherheitsverantwortlichen hält die Maßnahmen dagegen für überzogen. Damit sind 44 Prozent mit der aktuellen Lage unzufrieden. Besonders in Telekommunikations-, Medien- und IT-Unternehmen sowie im Gesundheitswesen wird das Maß an Kontrolle als zu hoch eingeschätzt, während Banken und die öffentliche Hand gerne mehr Überwachung hätten. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting.

„Diese weit verbreitete Unzufriedenheit mit dem Status quo zeigt, dass diese Unternehmen keinen Anhaltspunkt dafür haben, wie viel Kontrolle und Überwachung durchführbar und ‚angemessen‘ sind“, sagt Dr. Gerald Spiegel, IT-Sicherheitsexperte bei Steria Mummert Consulting. In der Geschäftsführung herrscht dagegen überwiegend die Ansicht vor, genug oder sogar zu viel in puncto Datensicherheit zu tun. Fast zwei von drei befragten Vorständen oder Geschäftsführern sagen dies.

„Aus dem Berateralltag wissen wir, dass kaum ein Unternehmen oder eine Behörde jenes Maß an Informationssicherheit erreicht, das eigentlich zur angemessenen Erfüllung der Anforderungen notwendig wäre“, sagt Spiegel.

Die Kontrolle, Überwachung und Protokollierung sind ein wesentliches Element, um Compliance und Sicherheit in der IT herzustellen. Ohne Werkzeugunterstützung ist dies aber kaum zu realisieren. Dennoch hält sich der Einsatz von Werkzeugen bei den Befragten in Grenzen. Je ein Fünftel der Unternehmen setzt Werkzeuge zur automatischen Inventarisierung von Hard- und Software oder zur automatisierten Auswertung von Log-Dateien ein. Werkzeuge zur automatisierten Prüfung der Sicherheitskonfiguration ihrer IT-Systeme nutzen 17 Prozent, zur automatisierten Prüfung auf Schwachstellen 14 Prozent.

„Die kontinuierliche Kontrolle und Überwachung von sicherheitsrelevanten Parametern werden durch Ressourcenmangel oftmals zu einer unerreichbaren Vision“, so Spiegel. “Steria Mummert Consulting bietet einen neuen Managed Service, der dieses Dilemma löst und eine kontinuierliche, automatische Prüfung der Sicherheitseinstellungen und Schwachstellen von IT-Systemen sicherstellt.“

 
Hintergrundinformationen
Die Studie IT-Security wurde im Auftrag von Steria Mummert Consulting in Zusammenarbeit mit dem IMWF Institut für Management- und Wirtschaftsforschung durchgeführt. Befragt wurden vom 5. September bis zum 4. Oktober 2011 insgesamt 205 IT-Leiter/CIO, IT-Manager, Vorstände/Geschäftsführer/CEO, Datenschutzbeauftragte oder sonstige IT-Führungskräfte aus Unternehmen ab 100 Mitarbeiter in den Branchen Banken, sonstige Finanzdienstleistungen, Versicherungen, Energie- und Wasserversorgung, Transport und Logistik, Telekommunikation/Medien/IT, Gesundheit/Gesundheitswesen, öffentliche Verwaltung, verarbeitendes Gewerbe und Handel. Die Ergebnisse der Zahlen sind gerundet.
GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security