VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. 

Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend.
Rund ein Viertel der befragten Sicherheitsverantwortlichen hält die Maßnahmen dagegen für überzogen. Damit sind 44 Prozent mit der aktuellen Lage unzufrieden. Besonders in Telekommunikations-, Medien- und IT-Unternehmen sowie im Gesundheitswesen wird das Maß an Kontrolle als zu hoch eingeschätzt, während Banken und die öffentliche Hand gerne mehr Überwachung hätten. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting.

„Diese weit verbreitete Unzufriedenheit mit dem Status quo zeigt, dass diese Unternehmen keinen Anhaltspunkt dafür haben, wie viel Kontrolle und Überwachung durchführbar und ‚angemessen‘ sind“, sagt Dr. Gerald Spiegel, IT-Sicherheitsexperte bei Steria Mummert Consulting. In der Geschäftsführung herrscht dagegen überwiegend die Ansicht vor, genug oder sogar zu viel in puncto Datensicherheit zu tun. Fast zwei von drei befragten Vorständen oder Geschäftsführern sagen dies.

„Aus dem Berateralltag wissen wir, dass kaum ein Unternehmen oder eine Behörde jenes Maß an Informationssicherheit erreicht, das eigentlich zur angemessenen Erfüllung der Anforderungen notwendig wäre“, sagt Spiegel.

Die Kontrolle, Überwachung und Protokollierung sind ein wesentliches Element, um Compliance und Sicherheit in der IT herzustellen. Ohne Werkzeugunterstützung ist dies aber kaum zu realisieren. Dennoch hält sich der Einsatz von Werkzeugen bei den Befragten in Grenzen. Je ein Fünftel der Unternehmen setzt Werkzeuge zur automatischen Inventarisierung von Hard- und Software oder zur automatisierten Auswertung von Log-Dateien ein. Werkzeuge zur automatisierten Prüfung der Sicherheitskonfiguration ihrer IT-Systeme nutzen 17 Prozent, zur automatisierten Prüfung auf Schwachstellen 14 Prozent.

„Die kontinuierliche Kontrolle und Überwachung von sicherheitsrelevanten Parametern werden durch Ressourcenmangel oftmals zu einer unerreichbaren Vision“, so Spiegel. “Steria Mummert Consulting bietet einen neuen Managed Service, der dieses Dilemma löst und eine kontinuierliche, automatische Prüfung der Sicherheitseinstellungen und Schwachstellen von IT-Systemen sicherstellt.“

 
Hintergrundinformationen
Die Studie IT-Security wurde im Auftrag von Steria Mummert Consulting in Zusammenarbeit mit dem IMWF Institut für Management- und Wirtschaftsforschung durchgeführt. Befragt wurden vom 5. September bis zum 4. Oktober 2011 insgesamt 205 IT-Leiter/CIO, IT-Manager, Vorstände/Geschäftsführer/CEO, Datenschutzbeauftragte oder sonstige IT-Führungskräfte aus Unternehmen ab 100 Mitarbeiter in den Branchen Banken, sonstige Finanzdienstleistungen, Versicherungen, Energie- und Wasserversorgung, Transport und Logistik, Telekommunikation/Medien/IT, Gesundheit/Gesundheitswesen, öffentliche Verwaltung, verarbeitendes Gewerbe und Handel. Die Ergebnisse der Zahlen sind gerundet.
GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security