VERANSTALTUNGEN

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. 

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend.
Rund ein Viertel der befragten Sicherheitsverantwortlichen hält die Maßnahmen dagegen für überzogen. Damit sind 44 Prozent mit der aktuellen Lage unzufrieden. Besonders in Telekommunikations-, Medien- und IT-Unternehmen sowie im Gesundheitswesen wird das Maß an Kontrolle als zu hoch eingeschätzt, während Banken und die öffentliche Hand gerne mehr Überwachung hätten. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting.

„Diese weit verbreitete Unzufriedenheit mit dem Status quo zeigt, dass diese Unternehmen keinen Anhaltspunkt dafür haben, wie viel Kontrolle und Überwachung durchführbar und ‚angemessen‘ sind“, sagt Dr. Gerald Spiegel, IT-Sicherheitsexperte bei Steria Mummert Consulting. In der Geschäftsführung herrscht dagegen überwiegend die Ansicht vor, genug oder sogar zu viel in puncto Datensicherheit zu tun. Fast zwei von drei befragten Vorständen oder Geschäftsführern sagen dies.

„Aus dem Berateralltag wissen wir, dass kaum ein Unternehmen oder eine Behörde jenes Maß an Informationssicherheit erreicht, das eigentlich zur angemessenen Erfüllung der Anforderungen notwendig wäre“, sagt Spiegel.

Die Kontrolle, Überwachung und Protokollierung sind ein wesentliches Element, um Compliance und Sicherheit in der IT herzustellen. Ohne Werkzeugunterstützung ist dies aber kaum zu realisieren. Dennoch hält sich der Einsatz von Werkzeugen bei den Befragten in Grenzen. Je ein Fünftel der Unternehmen setzt Werkzeuge zur automatischen Inventarisierung von Hard- und Software oder zur automatisierten Auswertung von Log-Dateien ein. Werkzeuge zur automatisierten Prüfung der Sicherheitskonfiguration ihrer IT-Systeme nutzen 17 Prozent, zur automatisierten Prüfung auf Schwachstellen 14 Prozent.

„Die kontinuierliche Kontrolle und Überwachung von sicherheitsrelevanten Parametern werden durch Ressourcenmangel oftmals zu einer unerreichbaren Vision“, so Spiegel. “Steria Mummert Consulting bietet einen neuen Managed Service, der dieses Dilemma löst und eine kontinuierliche, automatische Prüfung der Sicherheitseinstellungen und Schwachstellen von IT-Systemen sicherstellt.“

 
Hintergrundinformationen
Die Studie IT-Security wurde im Auftrag von Steria Mummert Consulting in Zusammenarbeit mit dem IMWF Institut für Management- und Wirtschaftsforschung durchgeführt. Befragt wurden vom 5. September bis zum 4. Oktober 2011 insgesamt 205 IT-Leiter/CIO, IT-Manager, Vorstände/Geschäftsführer/CEO, Datenschutzbeauftragte oder sonstige IT-Führungskräfte aus Unternehmen ab 100 Mitarbeiter in den Branchen Banken, sonstige Finanzdienstleistungen, Versicherungen, Energie- und Wasserversorgung, Transport und Logistik, Telekommunikation/Medien/IT, Gesundheit/Gesundheitswesen, öffentliche Verwaltung, verarbeitendes Gewerbe und Handel. Die Ergebnisse der Zahlen sind gerundet.
GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt