Sie sind hier: Startseite » Markt » Studien

Best-Practices von Sicherheitsverantwortlichen


Security-Studie: 76 Prozent haben irgendeine Art von Cloud-Security-Services im Einsatz
Mobile-Security-Technologie aktuell auf der Agenda

(02.12.13) - IBM hat Ergebnisse aus dem "2013 IBM Chief Information Security Officer (CISO) Assessment" veröffentlicht, der im Detail drei Bereiche untersucht, die Sicherheitsverantwortliche betreffen: Geschäftspraktiken, Reife eingesetzter Technologie und Möglichkeiten zur Messung und Kontrolle. Die Studie baut auf dem Know-how erfahrener Sicherheitsverantwortlicher auf und beschreibt eine Reihe innovativer Praktiken, die die Rolle des Sicherheitsbeauftragten im Unternehmen umreißen.

Im gleichen Maß, wie Cloud- und Mobile-Technologien neue Möglichkeiten für Unternehmen schaffen, wächst auch die Gefahr für Unternehmensdaten. Vor dem Hintergrund raffinierter und fortschreitender Bedrohungen durch Angreifer wird die Rolle eines CISOs zunehmend strategisch in vielen Organisationen. Ein erfahrener CISO ist heute sowohl technologisch bewandert als auch unternehmerisch denkend. Er ist ausgestattet mit der Fähigkeit, Themen auf Geschäftsführungsebene zu vertreten, aber auch in der Lage, komplexe Technologien zu handhaben. Um CISOs dabei zu unterstützen, einen besseren Schutz für ihre Organisation aufzubauen und zu verstehen, wie ihre Rollen sich mit denen anderer Sicherheitsbeauftragter vergleichen lassen, hat das "IBM 2013 CISO Assessment" Praktiken und Verhaltensweisen identifiziert und beschrieben, die die Rolle der Informationssicherheitsverantwortlichen stärken können.

Die diesjährige Studie enthält wichtige Erkenntnisse und Best Practices sowie Hinweise auf Risiken, mit denen auch erfahrene Sicherheitsverantwortliche zu kämpfen haben. Mit dem vertiefenden Blick auf die drei Bereiche Business Practices, Technology Maturity und Measurement Capabilities kristallisiert sich ein Weg heraus, an dem sich erfahrene wie auch noch neue Sicherheitsverantwortliche orientieren können.

>> Geschäftspraktiken/Business Practices: Die befragten Sicherheitsverantwortlichen betonen die Notwendigkeit klarer Strategien und Policies, umfassenden Risikomanagements und sehr guter Vernetzung im Unternehmen, um in ihrer Rolle effektiv zu sein. Ein Verständnis der Anliegen der Geschäftsführungsebene ist ebenfalls entscheidend. Erfahrene Sicherheitsverantwortliche treffen sich regelmäßig mit ihrer Geschäftsführung und intensivieren die Beziehung. In diesen Gesprächen sind die Identifizierung und Bewertung der Risiken (59 Prozent), die Lösung von Budgetthemen (49 Prozent) und die Implementierung neuer Technologien (44 Prozent) die Top-Themen. Die Herausforderung für die Sicherheitsverantwortlichen ist dabei, die vielfältigen Sicherheitsthemen und -aufgaben im Unternehmen erfolgreich zu bewältigen.

>> Reife von Technologien/Technology Maturity: Mobile Security ist an vorderster Stelle der neu eingeführten Sicherheits-Technologien, von einem Viertel der Sicherheitsverantwortlichen in den letzten 12 Monaten eingeführt. Und obwohl Datenschutz und -sicherheit in einer Cloud-Computing-Umgebung immer noch Bedenken darstellen, haben drei Viertel (76 Prozent) irgendeine Art von Cloud-Security-Services im Einsatz - die derzeit gefragtesten Dienste sind dabei Data Monitoring und Audit zusammen mit integriertem Identity und Access Management (beide bei 39 Prozent).

Während Cloud- und Mobile-Computing eine hohe Aufmerksamkeit in vielen Organisationen erhalten, sind die Basistechnologien, auf die CISOs sich konzentrieren, weiterhin Identity und Access Management (51 Prozent), Network-Intrusion-Prevention und Schwachstellen-Scanning (39 Prozent) sowie Datenbank-Sicherheit (32 Prozent). Die primäre Herausforderung für Mobile-Sicherheit ist, über die ersten Schritte hinaus zu gehen und weniger über die Technik, sondern mehr über Regeln, Praktiken und die Mobile-Strategie nachzudenken.

Weniger als 40 Prozent der Organisationen haben bisher spezifische Regeln und Richtlinien für private Geräte oder eine Unternehmensstrategie für Bring-your-own-Device (BYOD). im Einsatz. Allerdings ist diese Lücke erkannt, die Einrichtung einer Unternehmensstrategie für BYOD (39 Prozent) und Regeln für private Geräte (27 Prozent) sind die beiden Top-Bereiche für die Entwicklung der IT-Sicherheit in den nächsten 12 Monaten.

>> Messmöglichkeiten/Measurement Capabilities: Sicherheitsverantwortliche verwenden Metriken vor allem für die Budgetierung und für neue Investitionen in Technologie. In einigen Fällen verwenden Verantwortliche auch Metriken für die Entwicklung strategischer Prioritäten der Sicherheitsorganisation. Im Allgemeinen sind jedoch technische und betriebswirtschaftliche Kennzahlen noch auf operative Themen ausgerichtet. Zum Beispiel verfolgen mehr als 90 Prozent der Befragten die Anzahl der Sicherheitsvorfälle, verlorene oder gestohlene Unterlagen, Daten oder Geräte, sowie den Audit-und Compliance-Status - dies sind grundlegende Dimensionen, die man bei allen Sicherheitsverantwortlichen erwarten würde.

Weit weniger Befragte (12 Prozent) bringen Geschäfts- und Sicherheitsmaßnahmen in das Unternehmensrisiko-Prozessmanagement ein, obwohl Sicherheitsverantwortliche sagen, daß der Einfluß der IT-Sicherheit auf das allgemeine Unternehmensrisiko ihr wichtigste Erfolgsfaktor ist. Die Studie zeigt deutlich, dass Sicherheitsverantwortliche sich auf das Gleichgewicht zwischen der Entwicklung einer starken, ganzheitliche Sicherheits-und Risikomanagement-Strategie und der Implementierung fortschrittlicher und strategischer Abwehrfähigkeiten konzentrieren müssen, wie im Thema Mobile und BYOD, sagt David Jarvis, Autor der Studie und Manager im IBM Center for Applied Insights.

Über die Studie
Das IBM Center for Applied Insights hat in Zusammenarbeit mit IBM Security Systems und IBM Security Services in ausführlichen Interviews mit hochrangigen Sicherheitsverantwortlichen die Grundlagen für diesen Report erhoben. Das Ziel der Interviews war es, spezifische organisatorische Praktiken und Verhaltensweisen zu erheben, die die Rolle und den Einfluss anderen Sicherheitsverantwortlicher stärken könnten. Um Kontinuität zu wahren, wurden Interviewpartner aus dem Pool der 2012 befragen Studienteilnehmer rekrutiert - 80 Prozent der Befragten waren vorher bereits Teilnehmer - mit einem Schwerpunkt auf besonders erfahrene Sicherheitsverantwortliche. Die Befragten kamen aus einem breiten Spektrum von Branchen und vier Ländern. Mehr als 80 Prozent waren in großen Unternehmen, und etwa ein Drittel hatte Sicherheitsbudgets von über einer Million US-Dollar. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen