Abwehr neuer Angriffsszenarien und Cloud Security
Investitionen in IT-Sicherheit: Vorrang haben Ausgaben zur Absicherung mobiler Endgeräte gefolgt von Cloud Computing
Siegeszug mobiler Endgeräte, aber auch sozialer Medien sowie die Nutzung von Ressourcen in der Cloud neue Einfallstore für Cyber-Kriminelle
(24.10.11) - Abwehr neuer Angriffsszenarien, Cloud Security und Absicherung mobiler Endgeräte wie iPhone oder iPad sind die Top-Themen der Sicherheitsverantwortlichen in deutschen Unternehmen. Das ist eines der wichtigsten Ergebnisse einer aktuellen Studie des Marktforschungs- und Beratungsunternehmens IDC. In deren Rahmen wurden im Juni 2011 insgesamt 202 Unternehmen mit mehr als 100 Mitarbeitern befragt; Trend Micro ist Co-Sponsor der Studie.
Die Bedrohungslage für Unternehmen wird immer komplexer. Nicht nur werden die Methoden der Online-Kriminellen immer raffinierter und Infektionen immer schwerer zu entdecken. Vielmehr öffnen auch der Siegeszug mobiler Endgeräte, aber auch sozialer Medien sowie die Nutzung von Ressourcen in der Cloud neue Einfallstore.
Den befragten Unternehmen ist bewusst, dass sie Handlungsbedarf beim Thema IT-Sicherheit haben. Über ein Fünftel (21 Prozent) gab sogar zu, Opfer erfolgreicher Online-Angriffe geworden zu sein. Die Dunkelziffer dürfte freilich ungleich höher liegen, vor allem weil immer mehr Attacken unbemerkt bleiben.
Auch wenn die Themen Abwehr neuer Angriffsszenarien, Cloud Security und Absicherung mobiler Endgeräte die drei Top-Herausforderungen für die befragten Unternehmen darstellen, sind diese Themen aus Sicht der Entscheider und Experten mit vielen offenen Fragezeichen behaftet: Wo werden Daten gespeichert und verwaltet? Wie wird die Sicherheit der verschiedenen und zunehmend mobilen Endpunkte in Zukunft verwaltet? Wie lässt sich die so genannte Schatten-IT, also die wachsende Zahl der Systeme, die außerhalb der Verantwortung der zentralen IT-Organisation betrieben werden, wieder unter Kontrolle bringen? In welche Sicherheitslösungen und -technologien soll investiert werden?
Immerhin: Die Überzeugung, dass Unternehmen kontinuierlich in IT-Sicherheit investieren müssen, ist bei den Befragten allgegenwärtig. 35 Prozent unter ihnen planen sogar Ausgabensteigerungen von mehr als zehn Prozent in den kommenden zwei Jahren. Hinsichtlich der Verteilung der Investitionen heißt es in dem Bericht, dass in vielen Unternehmen gesonderte Budgets für die IT-Sicherheit von mobilen Lösungen, Cloud Computing und sozialen Medien zur Verfügung stehen bzw. geplant werden. Den klaren Vorrang haben hier Ausgaben zur Absicherung mobiler Endgeräte (47 Prozent der Befragten), gefolgt von Cloud Computing (43 Prozent) und Social Media (30 Prozent).
Die aktuellen Herausforderungen zeigen sich jedoch nicht nur in den geplanten Budgeterhöhungen, sondern auch in einem generell sehr hohen Risikobewusstsein der Unternehmen. So unterziehen zum Beispiel 41 Prozent der Befragten ihre Unternehmens-IT einer Sicherheitsanalyse und -bewertung, bevor sie Dienstleistungen aus der Cloud nutzen. Außerdem beschrieben die Befragten die Sicherheitsrisiken bei der Nutzung mobiler Endgeräte und sozialer Medien wie Identitätsdiebstahl, Nutzung nicht lizenzierter oder autorisierter Programme, Datenverlust etc. im Einzelnen sehr genau.
Kein Wunder, dass ein wichtiger Teil der geplanten Ausgaben in Sicherheitslösungen für mobile Geräte fließen wird. Matthias Zacher, Senior Consultant bei IDC Central Europe erläutert: "IDC erwartet, dass im Jahr 2015 Lösungen für Mobile-Threat-Management (Anti-Malware, Firewall, IDS, Anti-Spam) den größten Anteil im Markt für mobile Security-Lösungen ausmachen werden." Gleichzeitig sehen die Analysten noch deutlichen Handlungsbedarf, was den Umgang mit sozialen Medien anbelangt. Denn in diesem Bereich scheint zurzeit nur Facebook in den Unternehmen unter Sicherheitsgesichtspunkten nennenswerte Beachtung zu erfahren – laut Befragung haben 34 Prozent der Unternehmen Richtlinien zur sicheren Nutzung unternehmenseigener Facebook-Konten erarbeitet.
IDC empfiehlt ganzheitlichen Sicherheitsansatz
Ob Cloud Computing, soziale Medien, mobile Bedrohungen oder neuartige Angriffsszenarien – alles muss im Ganzen gesehen werden. Ganzheitliche Sicherheitskonzepte sind daher gefragt, bei denen die Bedrohungslage des Unternehmens vollständig und umfassend erfasst und berücksichtigt ist. Auf Produktebene heißt das laut Studie, dass Punktlösungen möglichst vermieden werden sollten. Gleichzeitig rücken die Mitarbeiter noch stärker als bisher in den Mittelpunkt der Betrachtungen. Sie müssen für die Gefahren sensibilisiert werden, die insbesondere durch die Nutzung von Ressourcen in der Cloud, von sozialen Medien und mobilen Geräten entstehen. Nur wenn sie die Risiken wirklich verstehen, werden sie die deshalb nötigen Sicherheitswerkzeuge und -prozesse akzeptieren.
Laut IDC-Befragung sind das Vertrauen in den Markennamen sowie die Größe und Unabhängigkeit des Sicherheitsanbieters bei den Kaufentscheidungen die bestimmenden Faktoren. Das Vertrauen wird dabei maßgeblich von der Kompetenz beeinflusst, die einem bestimmten Anbieter beigemessen wird. (Trend Micro: ra)
Trend Micro: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>