Sie sind hier: Startseite » Markt » Studien

Abwehr neuer Angriffsszenarien im Mittelpunkt


IDC-Studie: Unternehmen nutzen IT Security aus der Cloud und für die Cloud
IT Security kann im Rahmen des Cloud Computing-Paradigmas mehrere Ausprägungen haben


(09.08.11) - Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing, Mobility und Social Media sowie unzulängliche IT-Sicherheitskonzepte in den Unternehmen erfordern neue, ganzheitliche IT Security-Strategien. Vor allem aber müssen die eigenen Mitarbeiter stärker in die Sicherheitsüberlegungen mit einbezogen werden. Aufgrund der steigenden User-Zentrierung der IT nimmt die Bedeutung des Mitarbeiters als "IT Schwachstelle" stetig zu. Dies ist ein Ergebnis aus der neuen Studie von IDC zum Thema "IT Security in Deutschland 2011".

Im Rahmen der Studie "IT Security in Deutschland 2011" hat das Marktforschungs- und Beratungsunternehmen IDC im Juni 2011 eine Befragung unter 202 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt. Ziel war es, die aktuelle Situation sowie die Pläne der Unternehmen rund um die Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde ein besonderes Augenmerk auf den Einfluss neuer Technologien und Entwicklungen wie Cloud Computing, Mobility und Social Media gelegt. Die wichtigsten Ergebnisse dieser Befragung werden hier zusammengefasst:

Mitarbeiter entpuppen sich als größtes Sicherheitsrisiko
Unternehmen müssen sich zunehmend auf IT Security-Maßnahmen bei den Usern fokussieren. Die Hälfte der im Rahmen der Studie befragten Unternehmen benannte die Mitarbeiter als schwächstes Glied ihrer IT Security-Kette, gefolgt von Smartphones, Laptops und PC-Arbeitsplätzen. "Die IDC-Studie beweist einmal mehr, dass Mitarbeiter ein großes Sicherheitsrisiko in einem Unternehmen darstellen", so Matthias Zacher, Senior Consultant und Projektleiter bei IDC in Frankfurt. "Dies zeigt aber auch eindrucksvoll, welchen Stellenwert der Faktor Mensch im gesamten Security-Gefüge einer Organisation innehat."

Nach den Beschäftigten wird vor allem die wachsende Zahl der Endgeräte als sicherheitskritisches Element der IT genannt, denn durch sie kann der Zugriff auf die IT-Systeme und Unternehmensdaten quasi jederzeit von überall aus erfolgen.

IT Security in Deutschland, 2011
IT Security in Deutschland, 2011 Die schwächsten Glieder der IT-Security-Kette deutscher Unternehmen, n=202 Bild: IDC-Studie


Abwehr neuer Angriffsszenarien steht im Mittelpunkt
42 Prozent der Unternehmen betrachten die Abwehr neuer Angriffsszenarien als wichtigste Herausforderung. Zu weiteren Top-Herausforderungen deutscher Firmen zählen Cloud Security (42 Prozent) und die Sicherheit mobiler Endgeräte (39 Prozent). Neue Angriffsmethoden müssen als solche zunächst einmal erkannt werden. Dann gilt es, so rasch wie möglich geeignete Abwehrmaßnahmen zu implementieren und gegebenenfalls Wiederherstellungsmaßnahmen umzusetzen.

Unternehmen betrachten sich als in hohem Maße sicher
Die befragten Unternehmen geben sich hinsichtlich der Qualität ihrer Schutz-vorkehrungen und Schutzeinrichtungen durchaus überzeugt. 21 Prozent der befragten Unternehmen stufen den Schutz gegen Angriffe von außen als absolut sicher und 60 Prozent als in hohem Maße sicher ein. 15 Prozent der Unternehmen attestieren sich eine teilweise Sicherheit, vier Prozent der Befragten schätzen den Schutz gegen Angriffe von außen als unsicher ein. Die Sicherheitsverantwortlichen sind sich der Tatsache bewusst, dass der erforderliche Sicherheitsstandard permanent Ressourcen erfordert und dass diese Ressourcen nicht immer zur Verfügung stehen. Um den heutigen IT-Sicherheitslevel zu halten oder zu verbessern, muss kontinuierlich in Technologie, Know-how und Awareness investiert werden.

Unternehmen nutzen IT Security aus der Cloud und für die Cloud
IT Security kann im Rahmen des Cloud Computing-Paradigmas mehrere Ausprägungen haben. Zum einen ist Security-as-a-Service eine relativ neue Bereitstellungsform von externen IT Security Services, die Unternehmen zunehmend nutzen. Damit können aktuelle User-Ansprüche, wie sehr kurze Reaktionszeiten auf Veränderungsanforderungen (Signaturen, Files, Update und Code Fixes), geringe Bereitstellungs- und Nutzungskosten sowie eine zentrale Verwaltung der Ereignisdokumentation erfüllt werden.

Zum anderen ergeben sich durch die Nutzung von Cloud Computing-Services neue Anforderungen für die Bereitstellung und den Bezug von Services, unabhängig davon, ob es sich um Public, Private oder Hybrid Cloud-Szenarien handelt. Um Risiken beim Bezug von Cloud-Services zu vermeiden beziehungsweise abzuwehren und eine höhere Datensicherheit zu erreichen, bedarf es vielfältiger Aktivitäten. So führen 54 Prozent der befragten Unternehmen beispielsweise eine Optimierung der internen IT Security im Vorfeld und 41 Prozent IT Security Assessments der internen IT durch.

Höhere Mobile Security-Investitionen zu erwarten
Mobile Security wird für die befragten Unternehmen zunehmend wichtiger, da mobile Plattformen und Anwendungen in den letzten Jahren stetig zugenommen haben und die meisten Geschäftsprozesse eine oder mehrere mobile Komponenten besitzen. "Lässt man die Kategorie Notebooks/Laptops unberücksichtigt, ist davon auszugehen, dass die reine Anzahl der Bedrohungspotenziale im mobilen Umfeld bisher noch geringer ist als in der IT allgemein. Durch die Anbindung an unternehmensweite Netzwerke ist aber bereits eine kritische Stufe erreicht und IDC rechnet damit, dass sich dies zunehmend verstärken wird", kommentiert Matthias Zacher. Die Zahl der mobilen Endgeräte und Zugriffspunkte wächst nach IDC-Studien analog des zunehmenden Anteils der mobilen Workforce an der arbeitenden Bevölkerung kontinuierlich.

Unternehmen führen Social Media-Richtlinien ein
Social Media-Anwendungen und Web 2.0 Tools haben Einzug in zahlreiche Unternehmen gehalten. Neben unternehmenseigenen Accounts und Tools nutzen die Anwender aber mitunter auch private Accounts für berufliche Zwecke. Unter dem Sicherheitsgesichtspunkt müssen zwei Aspekte berücksichtigt werden: Erstens, welche Informationen werden bereitgestellt, und zweitens, ob die Identität des Verbreiters korrekt ist. Insbesondere für börsennotierte Unternehmen ist es unerlässlich, dass nur autorisierte Informationen von autorisierten Mitarbeitern weitergegeben werden. So haben heute z.B. 34 Prozent der befragten Unternehmen Richtlinien zur sicheren Nutzung unternehmenseigener Facebook Accounts erarbeitet. Damit ist klar geregelt, wie Nutzer mit solchen Tools umgehen dürfen.

Aus Sicht von IDC bleibt IT-Sicherheit ein wichtiger Dreh- und Angelpunkt aller IT-Aktivitäten der Anwender. Dies wurde von den im Rahmen der Studie befragten IT-Entscheidern bestätigt. IT Security wird immer komplexer und aufwendiger. IT Security-Lösungen müssen vor allem sicher, reaktionsschnell und aktuell sein.

IDC rät Unternehmen daher, Sicherheits-Strategien regelmäßig zu überprüfen und ganzheitliche Konzepte zur IT Security zu implementieren. Nur wenn einzelne Sicherheitslösungen zu einem einheitlichen Ansatz zusammengeführt werden, kann ein hoher Sicherheitslevel erreicht werden. (IDC: ra)

IDC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen