Sie sind hier: Startseite » Markt » Studien

Best-Practices von Sicherheitsverantwortlichen


Security-Studie: 76 Prozent haben irgendeine Art von Cloud-Security-Services im Einsatz
Mobile-Security-Technologie aktuell auf der Agenda

(02.12.13) - IBM hat Ergebnisse aus dem "2013 IBM Chief Information Security Officer (CISO) Assessment" veröffentlicht, der im Detail drei Bereiche untersucht, die Sicherheitsverantwortliche betreffen: Geschäftspraktiken, Reife eingesetzter Technologie und Möglichkeiten zur Messung und Kontrolle. Die Studie baut auf dem Know-how erfahrener Sicherheitsverantwortlicher auf und beschreibt eine Reihe innovativer Praktiken, die die Rolle des Sicherheitsbeauftragten im Unternehmen umreißen.

Im gleichen Maß, wie Cloud- und Mobile-Technologien neue Möglichkeiten für Unternehmen schaffen, wächst auch die Gefahr für Unternehmensdaten. Vor dem Hintergrund raffinierter und fortschreitender Bedrohungen durch Angreifer wird die Rolle eines CISOs zunehmend strategisch in vielen Organisationen. Ein erfahrener CISO ist heute sowohl technologisch bewandert als auch unternehmerisch denkend. Er ist ausgestattet mit der Fähigkeit, Themen auf Geschäftsführungsebene zu vertreten, aber auch in der Lage, komplexe Technologien zu handhaben. Um CISOs dabei zu unterstützen, einen besseren Schutz für ihre Organisation aufzubauen und zu verstehen, wie ihre Rollen sich mit denen anderer Sicherheitsbeauftragter vergleichen lassen, hat das "IBM 2013 CISO Assessment" Praktiken und Verhaltensweisen identifiziert und beschrieben, die die Rolle der Informationssicherheitsverantwortlichen stärken können.

Die diesjährige Studie enthält wichtige Erkenntnisse und Best Practices sowie Hinweise auf Risiken, mit denen auch erfahrene Sicherheitsverantwortliche zu kämpfen haben. Mit dem vertiefenden Blick auf die drei Bereiche Business Practices, Technology Maturity und Measurement Capabilities kristallisiert sich ein Weg heraus, an dem sich erfahrene wie auch noch neue Sicherheitsverantwortliche orientieren können.

>> Geschäftspraktiken/Business Practices: Die befragten Sicherheitsverantwortlichen betonen die Notwendigkeit klarer Strategien und Policies, umfassenden Risikomanagements und sehr guter Vernetzung im Unternehmen, um in ihrer Rolle effektiv zu sein. Ein Verständnis der Anliegen der Geschäftsführungsebene ist ebenfalls entscheidend. Erfahrene Sicherheitsverantwortliche treffen sich regelmäßig mit ihrer Geschäftsführung und intensivieren die Beziehung. In diesen Gesprächen sind die Identifizierung und Bewertung der Risiken (59 Prozent), die Lösung von Budgetthemen (49 Prozent) und die Implementierung neuer Technologien (44 Prozent) die Top-Themen. Die Herausforderung für die Sicherheitsverantwortlichen ist dabei, die vielfältigen Sicherheitsthemen und -aufgaben im Unternehmen erfolgreich zu bewältigen.

>> Reife von Technologien/Technology Maturity: Mobile Security ist an vorderster Stelle der neu eingeführten Sicherheits-Technologien, von einem Viertel der Sicherheitsverantwortlichen in den letzten 12 Monaten eingeführt. Und obwohl Datenschutz und -sicherheit in einer Cloud-Computing-Umgebung immer noch Bedenken darstellen, haben drei Viertel (76 Prozent) irgendeine Art von Cloud-Security-Services im Einsatz - die derzeit gefragtesten Dienste sind dabei Data Monitoring und Audit zusammen mit integriertem Identity und Access Management (beide bei 39 Prozent).

Während Cloud- und Mobile-Computing eine hohe Aufmerksamkeit in vielen Organisationen erhalten, sind die Basistechnologien, auf die CISOs sich konzentrieren, weiterhin Identity und Access Management (51 Prozent), Network-Intrusion-Prevention und Schwachstellen-Scanning (39 Prozent) sowie Datenbank-Sicherheit (32 Prozent). Die primäre Herausforderung für Mobile-Sicherheit ist, über die ersten Schritte hinaus zu gehen und weniger über die Technik, sondern mehr über Regeln, Praktiken und die Mobile-Strategie nachzudenken.

Weniger als 40 Prozent der Organisationen haben bisher spezifische Regeln und Richtlinien für private Geräte oder eine Unternehmensstrategie für Bring-your-own-Device (BYOD). im Einsatz. Allerdings ist diese Lücke erkannt, die Einrichtung einer Unternehmensstrategie für BYOD (39 Prozent) und Regeln für private Geräte (27 Prozent) sind die beiden Top-Bereiche für die Entwicklung der IT-Sicherheit in den nächsten 12 Monaten.

>> Messmöglichkeiten/Measurement Capabilities: Sicherheitsverantwortliche verwenden Metriken vor allem für die Budgetierung und für neue Investitionen in Technologie. In einigen Fällen verwenden Verantwortliche auch Metriken für die Entwicklung strategischer Prioritäten der Sicherheitsorganisation. Im Allgemeinen sind jedoch technische und betriebswirtschaftliche Kennzahlen noch auf operative Themen ausgerichtet. Zum Beispiel verfolgen mehr als 90 Prozent der Befragten die Anzahl der Sicherheitsvorfälle, verlorene oder gestohlene Unterlagen, Daten oder Geräte, sowie den Audit-und Compliance-Status - dies sind grundlegende Dimensionen, die man bei allen Sicherheitsverantwortlichen erwarten würde.

Weit weniger Befragte (12 Prozent) bringen Geschäfts- und Sicherheitsmaßnahmen in das Unternehmensrisiko-Prozessmanagement ein, obwohl Sicherheitsverantwortliche sagen, daß der Einfluß der IT-Sicherheit auf das allgemeine Unternehmensrisiko ihr wichtigste Erfolgsfaktor ist. Die Studie zeigt deutlich, dass Sicherheitsverantwortliche sich auf das Gleichgewicht zwischen der Entwicklung einer starken, ganzheitliche Sicherheits-und Risikomanagement-Strategie und der Implementierung fortschrittlicher und strategischer Abwehrfähigkeiten konzentrieren müssen, wie im Thema Mobile und BYOD, sagt David Jarvis, Autor der Studie und Manager im IBM Center for Applied Insights.

Über die Studie
Das IBM Center for Applied Insights hat in Zusammenarbeit mit IBM Security Systems und IBM Security Services in ausführlichen Interviews mit hochrangigen Sicherheitsverantwortlichen die Grundlagen für diesen Report erhoben. Das Ziel der Interviews war es, spezifische organisatorische Praktiken und Verhaltensweisen zu erheben, die die Rolle und den Einfluss anderen Sicherheitsverantwortlicher stärken könnten. Um Kontinuität zu wahren, wurden Interviewpartner aus dem Pool der 2012 befragen Studienteilnehmer rekrutiert - 80 Prozent der Befragten waren vorher bereits Teilnehmer - mit einem Schwerpunkt auf besonders erfahrene Sicherheitsverantwortliche. Die Befragten kamen aus einem breiten Spektrum von Branchen und vier Ländern. Mehr als 80 Prozent waren in großen Unternehmen, und etwa ein Drittel hatte Sicherheitsbudgets von über einer Million US-Dollar. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • US-Außenpolitik verunsichert

    Die fünfte Ausgabe des EuroCloud Pulse Check, durchgeführt von der techconsult GmbH im Auftrag von EuroCloud Deutschland_eco e. V. zeigt, dass Resilienz und digitale Souveränität angesichts geopolitischer Unsicherheiten entscheidend für deutsche Unternehmen geworden sind. Mit 258 befragten IT- und Business-Verantwortlichen liefert die Studie Einblicke in Cloud-Strategien und deren Anpassung an aktuelle Herausforderungen.

  • GenAI im IT-Servicemanagement

    SolarWinds hat ihren ITSM?Report?2025 veröffentlicht. Dieser zeigt klare Unterschiede zwischen ITSM-Systemen, die generative KI (GenAI) in ihren Vorgängen nutzen, und denen, die das nicht tun. In dem Report wurden mehr als 2.000 ITSM-Systeme und mehr als 60.000 aggregierte und anonymisierte Kundendatenpunkte analysiert.

  • The State of SaaS Resilience Report 2025

    Das As-a-Service-Modell steht mittlerweile im Mittelpunkt der Arbeitsweise von Abteilungen und Teams in Unternehmen. Fast jedes Unternehmen hat in den letzten zwei bis drei Jahren weitere Anwendungen hinzugefügt. Im Durchschnitt nutzt ein Unternehmen heute etwa 139 SaaS-Anwendungen, und diese Zahl steigt auf 159 bei Unternehmen, die mit mehreren Sicherheitsverletzungen konfrontiert waren. Das Muster ist eindeutig, denn mit dem Wachstum des Portfolios steigt auch das Risiko.

  • Utilities-Sektor: Drang in die Cloud

    Gemeinsam mit Adesso hat Natuvion in einer international angelegten Studie herausgefunden, was sich Utilities-Unternehmen von einer IT-Transformation versprechen und mit welchen Herausforderungen sie zu kämpfen haben. Befragt wurden 225 Führungskräfte der Energiewirtschaft in Deutschland, Österreich und der Schweiz.

  • Souveränität gibt es nicht zum Nulltarif

    Die Uhr tickt: Bis 2030 soll Europa laut Europäischer Kommission digital souverän sein. Doch während die Politik Autonomie predigt, laufen in den meisten Büros weiter US-Tools wie Microsoft Teams. Eine aktuelle Umfrage der Kommunikations- und Kollaborationsplattform Wire zeigt: Die große Mehrheit der europäischen Entscheider hält die europäischen Ziele für kaum erreichbar.

  • KI-Risiken und IT-Haftpflicht

    Künstliche Intelligenz (KI) hat sich bei deutschen IT-Dienstleistern fest etabliert: Sie nutzen die Technologie nicht nur intern, sondern bieten zunehmend KI-basierte Lösungen für ihre Kunden an. Das zeigt die aktuelle, repräsentative Hiscox IT-Umfrage 2025. Während KI-Projekte die Auftragsbücher füllen, dämpfen Unsicherheiten rund um Datensicherheit, rechtliche Rahmenbedingungen und Versicherungsschutz die Aufbruchstimmung in der Branche.

  • Mitarbeiter kaum KI-bereit

    Kyndryl hat ihren zweiten jährlichen Readiness Report veröffentlicht. 3.700 Führungskräfte aus 21 Ländern wurden dafür befragt. Die Ergebnisse zeigen: Unternehmen erleben derzeit eine Phase großer Dynamik und Selbstreflexion. Sie verzeichnen wachsende Erträge aus ihren KI-Investitionen, stehen aber gleichzeitig unter wachsendem Druck, ihre Infrastruktur zu modernisieren, Innovationen zu skalieren, Mitarbeitende weiterzubilden und Risiken in einem immer komplexeren regulatorischen Umfeld zu steuern.

  • Daten-Hoheit als Schlüsselfaktor

    Digitale Souveränität ist auch für kleinere Unternehmen ein zentrales Kriterium bei der Wahl von IT-Dienstleistern. Das zeigt eine YouGov-Umfrage im Auftrag von Ionos unter ca. 4.500 Entscheidern in kleinen und mittelständischen Unternehmen in Deutschland und Europa*. Demnach bevorzugen jeweils über 80 Prozent der Befragten Anbieter, die ihnen volle Kontrolle über ihre Daten garantieren und diese vor ausländischen Behörden schützen. Die Störung bei einem US-Cloud-Anbieter hat gezeigt, welche Risiken entstehen, wenn Unternehmen ihre Daten vollständig einem einzigen Anbieter anvertrauen. Besonders in Zeiten geopolitischer Unsicherheiten kann dies schnell die Existenz gefährden.

  • Hybride und Multi-Cloud-Modelle setzen sich durch

    Der EuroCloud Pulse Check 2025 "Digitale Resilienz made in Europe: Strategien für eine souveräne Cloud-Zukunft" offenbart: Deutsche Unternehmen setzen zunehmend auf hybride und Multi-Cloud-basierte Strategien, um sich gegen geopolitische Risiken abzusichern und ihre digitale Souveränität zu stärken. Die von der techconsult GmbH im Auftrag von EuroCloud Deutschland und eco - Verband der Internetwirtschaft e.V. erstellte Studie untersucht, wie sich die Prioritäten im Cloud-Markt verschieben und welche Rolle europäische Anbieter dabei spielen. Realisiert wurde die Studie in Kooperation mit Exoscale, Ionos und plusserver.

  • SaaS: Neuer blinde Fleck in der Cyber-Resilienz

    Hycu stellte die Ergebnisse des State of SaaS Resilience Report 2025 vor. Dies ist eine unabhängige internationale Umfrage unter 500 IT-Entscheidungsträgern. Aus den Ergebnissen geht klar hervor, dass sowohl die Nutzung von Software-as-a-Service (SaaS) als auch damit verbundene Cybervorfälle zunehmen, während die Datenresilienz weit hinter den Anforderungen der Unternehmen zurückbleibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen