Sie sind hier: Startseite » Markt » Studien

Abwehr neuer Angriffsszenarien im Mittelpunkt


IDC-Studie: Unternehmen nutzen IT Security aus der Cloud und für die Cloud
IT Security kann im Rahmen des Cloud Computing-Paradigmas mehrere Ausprägungen haben


(09.08.11) - Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing, Mobility und Social Media sowie unzulängliche IT-Sicherheitskonzepte in den Unternehmen erfordern neue, ganzheitliche IT Security-Strategien. Vor allem aber müssen die eigenen Mitarbeiter stärker in die Sicherheitsüberlegungen mit einbezogen werden. Aufgrund der steigenden User-Zentrierung der IT nimmt die Bedeutung des Mitarbeiters als "IT Schwachstelle" stetig zu. Dies ist ein Ergebnis aus der neuen Studie von IDC zum Thema "IT Security in Deutschland 2011".

Im Rahmen der Studie "IT Security in Deutschland 2011" hat das Marktforschungs- und Beratungsunternehmen IDC im Juni 2011 eine Befragung unter 202 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt. Ziel war es, die aktuelle Situation sowie die Pläne der Unternehmen rund um die Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde ein besonderes Augenmerk auf den Einfluss neuer Technologien und Entwicklungen wie Cloud Computing, Mobility und Social Media gelegt. Die wichtigsten Ergebnisse dieser Befragung werden hier zusammengefasst:

Mitarbeiter entpuppen sich als größtes Sicherheitsrisiko
Unternehmen müssen sich zunehmend auf IT Security-Maßnahmen bei den Usern fokussieren. Die Hälfte der im Rahmen der Studie befragten Unternehmen benannte die Mitarbeiter als schwächstes Glied ihrer IT Security-Kette, gefolgt von Smartphones, Laptops und PC-Arbeitsplätzen. "Die IDC-Studie beweist einmal mehr, dass Mitarbeiter ein großes Sicherheitsrisiko in einem Unternehmen darstellen", so Matthias Zacher, Senior Consultant und Projektleiter bei IDC in Frankfurt. "Dies zeigt aber auch eindrucksvoll, welchen Stellenwert der Faktor Mensch im gesamten Security-Gefüge einer Organisation innehat."

Nach den Beschäftigten wird vor allem die wachsende Zahl der Endgeräte als sicherheitskritisches Element der IT genannt, denn durch sie kann der Zugriff auf die IT-Systeme und Unternehmensdaten quasi jederzeit von überall aus erfolgen.

IT Security in Deutschland, 2011
IT Security in Deutschland, 2011 Die schwächsten Glieder der IT-Security-Kette deutscher Unternehmen, n=202 Bild: IDC-Studie


Abwehr neuer Angriffsszenarien steht im Mittelpunkt
42 Prozent der Unternehmen betrachten die Abwehr neuer Angriffsszenarien als wichtigste Herausforderung. Zu weiteren Top-Herausforderungen deutscher Firmen zählen Cloud Security (42 Prozent) und die Sicherheit mobiler Endgeräte (39 Prozent). Neue Angriffsmethoden müssen als solche zunächst einmal erkannt werden. Dann gilt es, so rasch wie möglich geeignete Abwehrmaßnahmen zu implementieren und gegebenenfalls Wiederherstellungsmaßnahmen umzusetzen.

Unternehmen betrachten sich als in hohem Maße sicher
Die befragten Unternehmen geben sich hinsichtlich der Qualität ihrer Schutz-vorkehrungen und Schutzeinrichtungen durchaus überzeugt. 21 Prozent der befragten Unternehmen stufen den Schutz gegen Angriffe von außen als absolut sicher und 60 Prozent als in hohem Maße sicher ein. 15 Prozent der Unternehmen attestieren sich eine teilweise Sicherheit, vier Prozent der Befragten schätzen den Schutz gegen Angriffe von außen als unsicher ein. Die Sicherheitsverantwortlichen sind sich der Tatsache bewusst, dass der erforderliche Sicherheitsstandard permanent Ressourcen erfordert und dass diese Ressourcen nicht immer zur Verfügung stehen. Um den heutigen IT-Sicherheitslevel zu halten oder zu verbessern, muss kontinuierlich in Technologie, Know-how und Awareness investiert werden.

Unternehmen nutzen IT Security aus der Cloud und für die Cloud
IT Security kann im Rahmen des Cloud Computing-Paradigmas mehrere Ausprägungen haben. Zum einen ist Security-as-a-Service eine relativ neue Bereitstellungsform von externen IT Security Services, die Unternehmen zunehmend nutzen. Damit können aktuelle User-Ansprüche, wie sehr kurze Reaktionszeiten auf Veränderungsanforderungen (Signaturen, Files, Update und Code Fixes), geringe Bereitstellungs- und Nutzungskosten sowie eine zentrale Verwaltung der Ereignisdokumentation erfüllt werden.

Zum anderen ergeben sich durch die Nutzung von Cloud Computing-Services neue Anforderungen für die Bereitstellung und den Bezug von Services, unabhängig davon, ob es sich um Public, Private oder Hybrid Cloud-Szenarien handelt. Um Risiken beim Bezug von Cloud-Services zu vermeiden beziehungsweise abzuwehren und eine höhere Datensicherheit zu erreichen, bedarf es vielfältiger Aktivitäten. So führen 54 Prozent der befragten Unternehmen beispielsweise eine Optimierung der internen IT Security im Vorfeld und 41 Prozent IT Security Assessments der internen IT durch.

Höhere Mobile Security-Investitionen zu erwarten
Mobile Security wird für die befragten Unternehmen zunehmend wichtiger, da mobile Plattformen und Anwendungen in den letzten Jahren stetig zugenommen haben und die meisten Geschäftsprozesse eine oder mehrere mobile Komponenten besitzen. "Lässt man die Kategorie Notebooks/Laptops unberücksichtigt, ist davon auszugehen, dass die reine Anzahl der Bedrohungspotenziale im mobilen Umfeld bisher noch geringer ist als in der IT allgemein. Durch die Anbindung an unternehmensweite Netzwerke ist aber bereits eine kritische Stufe erreicht und IDC rechnet damit, dass sich dies zunehmend verstärken wird", kommentiert Matthias Zacher. Die Zahl der mobilen Endgeräte und Zugriffspunkte wächst nach IDC-Studien analog des zunehmenden Anteils der mobilen Workforce an der arbeitenden Bevölkerung kontinuierlich.

Unternehmen führen Social Media-Richtlinien ein
Social Media-Anwendungen und Web 2.0 Tools haben Einzug in zahlreiche Unternehmen gehalten. Neben unternehmenseigenen Accounts und Tools nutzen die Anwender aber mitunter auch private Accounts für berufliche Zwecke. Unter dem Sicherheitsgesichtspunkt müssen zwei Aspekte berücksichtigt werden: Erstens, welche Informationen werden bereitgestellt, und zweitens, ob die Identität des Verbreiters korrekt ist. Insbesondere für börsennotierte Unternehmen ist es unerlässlich, dass nur autorisierte Informationen von autorisierten Mitarbeitern weitergegeben werden. So haben heute z.B. 34 Prozent der befragten Unternehmen Richtlinien zur sicheren Nutzung unternehmenseigener Facebook Accounts erarbeitet. Damit ist klar geregelt, wie Nutzer mit solchen Tools umgehen dürfen.

Aus Sicht von IDC bleibt IT-Sicherheit ein wichtiger Dreh- und Angelpunkt aller IT-Aktivitäten der Anwender. Dies wurde von den im Rahmen der Studie befragten IT-Entscheidern bestätigt. IT Security wird immer komplexer und aufwendiger. IT Security-Lösungen müssen vor allem sicher, reaktionsschnell und aktuell sein.

IDC rät Unternehmen daher, Sicherheits-Strategien regelmäßig zu überprüfen und ganzheitliche Konzepte zur IT Security zu implementieren. Nur wenn einzelne Sicherheitslösungen zu einem einheitlichen Ansatz zusammengeführt werden, kann ein hoher Sicherheitslevel erreicht werden. (IDC: ra)

IDC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • Studie: Deutschland hat Nachholbedarf bei KI

    Qlik hat ihre Studie "Build or Buy" vorgestellt. Insgesamt wurden dafür 4.200 C-Suite-Führungskräfte und KI-Entscheider in 18 Ländern zu ihrer Einschätzung befragt, was den KI-Fortschritt behindert und wie diese Hindernisse überwunden werden können.

  • KI soll Entscheidungen optimieren

    Die Nachfrage nach Data & Analytics Services (D&A Services) bleibt weiterhin hoch: Die führenden in Deutschland tätigen D&A-Dienstleister erwirtschafteten im Jahr 2023 ein zweistelliges Umsatzwachstum von durchschnittlich 12,8 Prozent. Diese Entwicklung resultiert aus einer hohen Nachfrage nach D&A Services gepaart mit dem Anspruch von 88 Prozent der befragten Kundenunternehmen, sich zu einem datengetriebenen Unternehmen zu wandeln und dadurch Entscheidungen auf Basis von Daten und Vorhersagemodellen zu treffen.

  • KI-Optimismus hält an

    Künstliche Intelligenz (KI) definiert die Prioritäten von IT-Verantwortlichen in Unternehmen von Grund auf neu. Das ist das Ergebnis des aktuellen IT Priorities Report 2025 von Flexera. Die Umfrage unter 800 IT-Führungskräften in vier Ländern - darunter Deutschland - wirft einen Blick auf die zentralen IT-Pläne der vergangenen und kommenden zwölf Monate.

  • Business Transformation

    Unternehmen sind derzeit einem immensen Transformationsdruck ausgesetzt, der in puncto Komplexität und Dringlichkeit in Zukunft noch weiter steigen wird. Trotz umfangreicher Investitionen in die Digitalisierung ist es Unternehmen aus eigener Kraft oft nicht möglich, die Potenziale digitaler Technologien voll auszuschöpfen.

  • Automatisierung in SAP-Umgebungen

    Precisely hat neue Ergebnisse einer Umfrage veröffentlicht, die in Zusammenarbeit mit der Americas SAP Users Group (ASUG) durchgeführt wurde. Der während der ASUG Tech Connect-Veranstaltung vorgestellte Bericht Unlocking Automation in SAP: 2025 Trends and Challenges bietet wichtige Einblicke in die Akzeptanz, den Reifegrad und die Herausforderungen der Automatisierung in SAP-Umgebungen.

  • Vorschriften im Zusammenhang mit GenAI steigend

    NTT Data, Unternehmen für digitale Business- und IT-Dienstleistungen, hat die ersten Ergebnisse einer Studie veröffentlicht, für die mehr als 2.300 IT- und Unternehmensleiter in zwölf Branchen und 34 Ländern befragt wurden.

  • Softwarenutzungsanalyse

    Daten sind nicht erst seit KI ein begehrtes Gut. Die Umstellung auf digitale Geschäftsmodelle und die Verbesserung des Kundenservices setzen umfassende Einblicke und damit Daten voraus. Doch obwohl eine wachsende Mehrheit der Softwareanbieterin Telemetriedaten erfasst, gelingt es nur wenigen, das Potential vorliegender Daten auch effektiv auszuschöpfen.

  • KI läutet neue Ära im Microsoft-Ökosystem ein

    Die fortschreitende Implementierung von generativer KI (Generative AI, GenAI) verändert das Microsoft-Ökosystem von Grund auf. Es ist davon auszugehen, dass die neue strategische Ausrichtung von Microsoft wesentlich zu Geschäftswachstum und Produktivitätssteigerungen bei Microsoft-Partnern und -Anwendern beiträgt.

  • Report: Der Schlüssel zur ITSM-Effizienz

    SolarWinds hat ihren State of ITSM Report 2024 veröffentlicht. Er liefert praktische handlungsrelevante Empfehlungen auf Basis realer ITSM-Strategien (Information Technology Service Management).

  • Public-Cloud-Markt wächst weiter

    Laut der neuesten Prognose von Gartner werden die weltweiten Ausgaben für öffentliche Cloud-Dienste im Jahr 2025 723,4 Milliarden US-Dollar erreichen. Im Jahr 2024 lagen sie noch bei 595,7 Milliarden US-Dollar.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen