Sie sind hier: Startseite » Markt » Studien

Best-Practices von Sicherheitsverantwortlichen


Security-Studie: 76 Prozent haben irgendeine Art von Cloud-Security-Services im Einsatz
Mobile-Security-Technologie aktuell auf der Agenda

(02.12.13) - IBM hat Ergebnisse aus dem "2013 IBM Chief Information Security Officer (CISO) Assessment" veröffentlicht, der im Detail drei Bereiche untersucht, die Sicherheitsverantwortliche betreffen: Geschäftspraktiken, Reife eingesetzter Technologie und Möglichkeiten zur Messung und Kontrolle. Die Studie baut auf dem Know-how erfahrener Sicherheitsverantwortlicher auf und beschreibt eine Reihe innovativer Praktiken, die die Rolle des Sicherheitsbeauftragten im Unternehmen umreißen.

Im gleichen Maß, wie Cloud- und Mobile-Technologien neue Möglichkeiten für Unternehmen schaffen, wächst auch die Gefahr für Unternehmensdaten. Vor dem Hintergrund raffinierter und fortschreitender Bedrohungen durch Angreifer wird die Rolle eines CISOs zunehmend strategisch in vielen Organisationen. Ein erfahrener CISO ist heute sowohl technologisch bewandert als auch unternehmerisch denkend. Er ist ausgestattet mit der Fähigkeit, Themen auf Geschäftsführungsebene zu vertreten, aber auch in der Lage, komplexe Technologien zu handhaben. Um CISOs dabei zu unterstützen, einen besseren Schutz für ihre Organisation aufzubauen und zu verstehen, wie ihre Rollen sich mit denen anderer Sicherheitsbeauftragter vergleichen lassen, hat das "IBM 2013 CISO Assessment" Praktiken und Verhaltensweisen identifiziert und beschrieben, die die Rolle der Informationssicherheitsverantwortlichen stärken können.

Die diesjährige Studie enthält wichtige Erkenntnisse und Best Practices sowie Hinweise auf Risiken, mit denen auch erfahrene Sicherheitsverantwortliche zu kämpfen haben. Mit dem vertiefenden Blick auf die drei Bereiche Business Practices, Technology Maturity und Measurement Capabilities kristallisiert sich ein Weg heraus, an dem sich erfahrene wie auch noch neue Sicherheitsverantwortliche orientieren können.

>> Geschäftspraktiken/Business Practices: Die befragten Sicherheitsverantwortlichen betonen die Notwendigkeit klarer Strategien und Policies, umfassenden Risikomanagements und sehr guter Vernetzung im Unternehmen, um in ihrer Rolle effektiv zu sein. Ein Verständnis der Anliegen der Geschäftsführungsebene ist ebenfalls entscheidend. Erfahrene Sicherheitsverantwortliche treffen sich regelmäßig mit ihrer Geschäftsführung und intensivieren die Beziehung. In diesen Gesprächen sind die Identifizierung und Bewertung der Risiken (59 Prozent), die Lösung von Budgetthemen (49 Prozent) und die Implementierung neuer Technologien (44 Prozent) die Top-Themen. Die Herausforderung für die Sicherheitsverantwortlichen ist dabei, die vielfältigen Sicherheitsthemen und -aufgaben im Unternehmen erfolgreich zu bewältigen.

>> Reife von Technologien/Technology Maturity: Mobile Security ist an vorderster Stelle der neu eingeführten Sicherheits-Technologien, von einem Viertel der Sicherheitsverantwortlichen in den letzten 12 Monaten eingeführt. Und obwohl Datenschutz und -sicherheit in einer Cloud-Computing-Umgebung immer noch Bedenken darstellen, haben drei Viertel (76 Prozent) irgendeine Art von Cloud-Security-Services im Einsatz - die derzeit gefragtesten Dienste sind dabei Data Monitoring und Audit zusammen mit integriertem Identity und Access Management (beide bei 39 Prozent).

Während Cloud- und Mobile-Computing eine hohe Aufmerksamkeit in vielen Organisationen erhalten, sind die Basistechnologien, auf die CISOs sich konzentrieren, weiterhin Identity und Access Management (51 Prozent), Network-Intrusion-Prevention und Schwachstellen-Scanning (39 Prozent) sowie Datenbank-Sicherheit (32 Prozent). Die primäre Herausforderung für Mobile-Sicherheit ist, über die ersten Schritte hinaus zu gehen und weniger über die Technik, sondern mehr über Regeln, Praktiken und die Mobile-Strategie nachzudenken.

Weniger als 40 Prozent der Organisationen haben bisher spezifische Regeln und Richtlinien für private Geräte oder eine Unternehmensstrategie für Bring-your-own-Device (BYOD). im Einsatz. Allerdings ist diese Lücke erkannt, die Einrichtung einer Unternehmensstrategie für BYOD (39 Prozent) und Regeln für private Geräte (27 Prozent) sind die beiden Top-Bereiche für die Entwicklung der IT-Sicherheit in den nächsten 12 Monaten.

>> Messmöglichkeiten/Measurement Capabilities: Sicherheitsverantwortliche verwenden Metriken vor allem für die Budgetierung und für neue Investitionen in Technologie. In einigen Fällen verwenden Verantwortliche auch Metriken für die Entwicklung strategischer Prioritäten der Sicherheitsorganisation. Im Allgemeinen sind jedoch technische und betriebswirtschaftliche Kennzahlen noch auf operative Themen ausgerichtet. Zum Beispiel verfolgen mehr als 90 Prozent der Befragten die Anzahl der Sicherheitsvorfälle, verlorene oder gestohlene Unterlagen, Daten oder Geräte, sowie den Audit-und Compliance-Status - dies sind grundlegende Dimensionen, die man bei allen Sicherheitsverantwortlichen erwarten würde.

Weit weniger Befragte (12 Prozent) bringen Geschäfts- und Sicherheitsmaßnahmen in das Unternehmensrisiko-Prozessmanagement ein, obwohl Sicherheitsverantwortliche sagen, daß der Einfluß der IT-Sicherheit auf das allgemeine Unternehmensrisiko ihr wichtigste Erfolgsfaktor ist. Die Studie zeigt deutlich, dass Sicherheitsverantwortliche sich auf das Gleichgewicht zwischen der Entwicklung einer starken, ganzheitliche Sicherheits-und Risikomanagement-Strategie und der Implementierung fortschrittlicher und strategischer Abwehrfähigkeiten konzentrieren müssen, wie im Thema Mobile und BYOD, sagt David Jarvis, Autor der Studie und Manager im IBM Center for Applied Insights.

Über die Studie
Das IBM Center for Applied Insights hat in Zusammenarbeit mit IBM Security Systems und IBM Security Services in ausführlichen Interviews mit hochrangigen Sicherheitsverantwortlichen die Grundlagen für diesen Report erhoben. Das Ziel der Interviews war es, spezifische organisatorische Praktiken und Verhaltensweisen zu erheben, die die Rolle und den Einfluss anderen Sicherheitsverantwortlicher stärken könnten. Um Kontinuität zu wahren, wurden Interviewpartner aus dem Pool der 2012 befragen Studienteilnehmer rekrutiert - 80 Prozent der Befragten waren vorher bereits Teilnehmer - mit einem Schwerpunkt auf besonders erfahrene Sicherheitsverantwortliche. Die Befragten kamen aus einem breiten Spektrum von Branchen und vier Ländern. Mehr als 80 Prozent waren in großen Unternehmen, und etwa ein Drittel hatte Sicherheitsbudgets von über einer Million US-Dollar. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • GenAI wird deutlich schneller angenommen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie Enterprise Cloud Index (ECI) für den Gesundheitssektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Demnach nutzen aktuell bereits 99 Prozent der befragten Unternehmen und Institutionen im Gesundheitswesen Anwendungen oder Workloads generativer künstlicher Intelligenz (GenAI) - der höchste gemessene branchenspezifische Wert überhaupt.

  • Stand der SaaS-Datensicherung

    Unternehmen auf der ganzen Welt setzen Software-as-a-Service-Anwendungen (SaaS) für eine Vielzahl geschäftskritischer Workflows ein. Kleine und mittlere Unternehmen nutzen im Durchschnitt mehr als 200 SaaS-Anwendungen. Branchenanalysten gehen davon aus, dass die Verbreitung von SaaS weiter zunehmen wird.

  • IT-Beratung und Systemintegration

    Die 25 führenden mittelständischen IT-Beratungs- und Systemintegrations-Unternehmen in Deutschland blicken auf ein herausforderndes Jahr 2024 zurück: Ihre Umsätze sind im Durchschnitt nur um 2,2 Prozent gestiegen, während sie in den letzten zehn Jahren im Durchschnitt um 10 Prozent pro Jahr gewachsen sind. Ursachen hierfür sind Kostensparprogramme ihrer Kunden, gestoppte, verschobene oder geringer als geplant ausgefallene Digitalisierungsprogramme, aber auch Effekte aufgrund von Lieferantenkonsolidierungen seitens der Kunden.

  • Wirtschaft ruft nach einer deutschen Cloud

    In der deutschen Wirtschaft wächst die Sorge vor einer zu hohen Abhängigkeit von Cloud-Diensten aus dem Ausland. Fast zwei Drittel (62 Prozent) der Unternehmen in Deutschland würden ohne Cloud-Dienste stillstehen. Zugleich halten mehr als drei Viertel (78 Prozent) Deutschland für zu abhängig von US-Cloud-Anbietern, 82 Prozent wünschen sich große Cloud-Anbieter, sogenannte Hyperscaler, aus Deutschland oder Europa, die es mit den außereuropäischen Marktführern aufnehmen können. Und jedes zweite Unternehmen (50 Prozent), das Cloud Computing nutzt, sieht sich aufgrund der Politik der neuen US-Regierung gezwungen, die eigene Cloud-Strategie zu überdenken.

  • Absicherung hybrider Umgebungen zentrales Thema

    Die Netzwerk- und Sicherheitsdienstleisterin GTT Communications, hat die Ergebnisse einer neuen Studie zu Cloud-Nutzung und Management-Trends veröffentlicht. Die von Hanover Research durchgeführte Umfrage zeigt: Die Nutzung privater Cloud-Umgebungen nimmt durch steigende Anforderungen an Datenschutz, Sicherheit und Compliance zu - wobei KI-Workloads (künstliche Intelligenz) zunehmend als treibende Kraft dieser Entwicklung in Erscheinung treten.

  • Generative KI ist nicht länger ein Konzept

    Nutanix hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie "Enterprise Cloud Index" (ECI) für den Öffentlichen Sektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Der diesjährige Bericht fördert zu Tage, dass 83 Prozent der Organisationen im Öffentlichen Sektor eine Strategie zu generativer künstlicher Intelligenz (GenAI) verfolgen, 54 Prozent diese bereits aktiv umsetzen und 29 Prozent deren Implementierung vorbereiten.

  • Beschleunigung der Private Cloud-Dynamik

    Private Clouds hinken nicht mehr hinterher und öffentliche Clouds sind nicht mehr der Standard: Unternehmen richten ihre Cloud-Strategien neu aus. Dieser "Cloud-Reset" ist das wichtigste Ergebnis des Berichts "Private Cloud Outlook 2025", einer detaillierten Umfrage unter 600 IT-Führungskräften in der Region EMEA (davon 200 in Deutschland), die Illuminas in Zusammenarbeit mit Broadcom durchgeführt hat.

  • KI am Arbeitsplatz wird überschätzt

    GoTo veröffentlichte ihren Forschungsbericht "The Pulse of Work in 2025": Trends, Wahrheiten und die praktische Anwendbarkeit von KI. Die Studie entstand in Zusammenarbeit mit Workplace Intelligence und basiert auf einer Umfrage unter 2.500 Arbeitnehmern und IT-Führungskräften weltweit. Ein überraschendes Ergebnis: Obwohl KI die Produktivität steigern soll, fühlen sich die meisten Mitarbeiter von den Versprechungen durch die Technologie enttäuscht. 59 Prozent glauben, dass KI deutlich überbewertet wird.

  • Praktische Strategien zur Risikominderung

    Tenable hat ihren "Cloud Security Risk Report 2025" veröffentlicht. Die Untersuchung ergab, dass 9 Prozent der öffentlich zugänglichen Cloud-Speicher sensible Daten enthalten, von denen 97 Prozent als geheim oder vertraulich eingestuft sind. Derartige Sicherheitsschwächen erhöhen das Risiko eines Missbrauchs, insbesondere wenn sie zusammen mit Fehlkonfigurationen oder eingebetteten Secrets auftreten.

  • Eindämmung von SaaS-Sprawl

    Man kann nur managen, was man auch sieht. IT-Teams kämpfen weiterhin mit mangelnder Transparenz über ihren gesamten Technologie-Stack hinweg. Obwohl immer mehr Unternehmen Software in die Cloud verlagern, bleibt die Übersicht dort lückenhaft - insbesondere bei SaaS (Software-as-a-Service) und BYOL (Bring Your Own License). Das zeigt der aktuelle State of ITAM Report 2025 von Flexera.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen