Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage

Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage

ID: 1071400

München, 12. Juni 2014: Eine aktuelle Studie von Pierre Audoin Consultants (PAC) belegt, dass Cyber Security ein strategisch wichtiges Thema ist. Imageschaden und Vertrauensverlust bei den Kunden sowie die Nichtverfügbarkeit technischer Anlagen werden als die wichtigsten potenziellen Schäden eingestuft. Dabei sehen IT-Sicherheitsverantwortliche wesentliche Risiken in erster Linie durch interne Bedrohungen sowie durch den Einsatz von mobilen Endgeräten.



(firmenpresse) - Deutsche Unternehmen und Behörden setzen sich intensiv mit dem Thema Cyber Security und dessen potenziellen Auswirkungen auf den Geschäftsbetrieb auseinander. Das zeigen die Ergebnisse der Studie „Cyber Security – Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen“. In 65 Prozent der von PAC befragten Organisationen wird das Thema Cyber Security auf Geschäftsführungsebene diskutiert.

Imageverlust, Ausfall von technischen Anlagen und Datenklau

Diese Aufmerksamkeit ist angebracht, denn der Schutz vor internetbasierten Sicherheitsangriffen betrifft alle Unternehmen und öffentlichen Einrichtungen. Als größte, durch Cyber-Attacken hervorgerufene Schäden stehen bei den Organisationen an erster Stelle der Imageschaden bzw. Vertrauensverlust bei den Kunden. Darüber hinaus befürchten die IT-Sicherheitsverantwortlichen die Nichtverfügbarkeit von technischen Anlagen sowie Diebstahl, Verfälschung oder Verlust von Daten und Geschäftsgeheimnissen.

Gefahr vor allem durch Mitarbeiter und Wettbewerber

Immerhin 35 Prozent der Befragten sind der Ansicht, dass die Bedrohungen durch Cyber-Kriminelle in den letzten zwei Jahren enorm zugenommen haben. Interessant ist, dass Unternehmen und Behörden hauptsächlich Angriffe durch „Innentäter“ befürchten, also in- und externe Mitarbeiter. Daneben stellt aber auch der Wettbewerb für ca. 40 Prozent der Organisationen eine echte Bedrohung dar. Angesichts der NSA-Affäre erstaunlich: Nur rund ein Drittel der Befragten sehen ausländische Regierungsbehörden per se als Bedrohung an.
Nahezu 80 Prozent der Unternehmen und Behörden sehen sich in Sachen Cyber Security gut gewappnet. Allerdings verfügt etwa jede zweite Organisation nicht über das Wissen und die technischen Möglichkeiten, um in Echtzeit auf Internetangriffe reagieren zu können.

Geschäftliche Nutzung mobiler Endgeräte schafft neue Angriffspunkte

Cyber Security umfasst alle Techniken, Prozesse und Richtlinien, um Computernetzwerke, Rechner, Applikationen und Daten vor Attacken, Schäden und unberechtigtem Zugriff zu schützen. Insbesondere durch die Nutzung von mobilen Endgeräten (wie Tablet-PCs und Smartphones) sowie den Einsatz von Cloud Computing im Unternehmen verschärft sich die Bedrohungslage, so dass klassische IT-Schutzmaßnahmen nicht mehr ausreichen. So verwundert es auch nicht, dass 65 Prozent der Organisationen einen technischen Handlungsbedarf beim Thema „Mobile Device Security“ sehen. Die Hälfte dieser Organisationen plant konkrete Initiativen für Sicherheitsmaßnahmen. Während die Hälfte aller befragten IT-Sicherheitsverantwortlichen den Einsatz von Cloud Computing als starke Sicherheitsbedrohung erachtet, geht für fast ebenso viele (45 Prozent) eine starke Bedrohung von Social-Media-Technologien aus.




Schwachstellenanalysen als Ausgangspunkt für ganzheitliche Schutzmaßnahmen

Darüber hinaus zeigen die Studienergebnisse, dass viele Organisationen einen Handlungsbedarf bezüglich Schwachstellenanalyse identifizieren. Die Unternehmen und Behörden möchten genau wissen, an welchen Stellen sie angreifbar sind und planen entsprechend häufig Initiativen. „Positiv ist uns aufgefallen, welchen Stellenwert die Schwachstellenanalyse inzwischen erlangt hat. Sie versetzt Organisationen in die Lage, Schutzmaßnahmen gezielter zu planen, statt nur Technik einzukaufen“, so Mathieu Poujol, Principal Consultant, Cyber Security, Infrastructure and Middleware und Co-Autor der Studie.

Weniger Bedarf an klassischer IT-Sicherheitstechnik

Außer beim Schwachstellenmanagement sehen die Organisationen auch bei Security Governance & Monitoring, Identity Management sowie dem Erkennen bzw. Verhindern von gezielten Angriffen Bedarf. Demgegenüber halten sie es für weniger notwendig, die klassischen IT-Sicherheitssysteme, wie Firewalls und Virenschutz, auszubauen. Relevant sind jedoch nicht nur technische, sondern auch organisatorische Maßnahmen. Ganz oben auf der Agenda steht bei den Organisationen dabei die Schulung von Mitarbeitern, Kunden und Geschäftspartnern.

„Wie die Studie zeigt, ist Cyber Security für Firmen und Behörden eben nicht bloß technische IT-Sicherheit, sondern Anlass, sich durch die Kombination sowohl technischer als auch organisatorischer Schutzmaßnahmen gegen die Gefahren zu wappnen“, kommentiert Frank Niemann, Vice President Software & SaaS Markets und Lead-Analyst der Studie.

NSA-Affäre beeinflusst IT-Beschaffungsstrategie

Die Studie untersuchte auch, ob und wie die NSA-Affäre die Investitionen in IT-Produkte aus den USA beeinflusst. Ungefähr die Hälfte der Organisationen möchte in Zukunft verstärkt auf nichtamerikanische Produkte zurückgreifen, während die andere Hälfte dazu keine Veranlassung sieht.
Klare Anforderungen an Lösungs- und Dienstleistungsanbieter
Schließlich beleuchtet die Studie auch Anforderungen an Security-Lösungs- und Dienstleistungsanbieter. Dabei erwarten die Firmen und Behörden, dass ein Anbieter nicht nur technische Produkte mit Zertifizierung anbieten, sondern auch strategisch beraten kann und die spezifischen Branchenanforderungen des Kunden kennt.

Trend Micro, Premiumsponsor der Studie, bestätigt die Umfrageergebnisse:
„Mobility und Cloud-Computing locken immer mehr Unternehmen mit ihren wirtschaftlichen und betrieblichen Vorteilen. Doch die Verantwortlichen in den Unternehmen müssen erst einige zentrale Fragen klären, bevor sie diese Vorteile vollständig ausschöpfen können – gerade die Sicherheit darf unter keinen Umständen vernachlässigt werden. Das ist umso wichtiger, weil die Angriffe auf vertrauliche Daten oder geistiges Eigentum immer zahlreicher und immer raffinierter werden und weil die zunehmende Digitalisierung unserer Gesellschaft für zusätzliche Brisanz sorgt“, so Frank Schwittay, Vice President DACH, Trend Micro.


Informationen zur Studie
Für die Studie „Cyber Security – Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen“ wurden über 100 IT-Sicherheitsverantwortliche aus Unternehmen und Behörden mit mehr als 1.000 Mitarbeitern in Deutschland befragt. Die Studie wurde unterstützt von Arkoon und Netasq, Atos SE, Trend Micro Deutschland GmbH und T Systems International GmbH. Die Infografik zu den wichtigsten Ergebnissen und die kostenlosen Downloadmöglichkeiten der Studie über die Webseiten der Sponsoren sind über den unten genannten Link erreichbar.Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Über Pierre Audoin Consultants (PAC): PAC liefert fokussierte und objektive Antworten auf die Wachstumsherausforderungen der Akteure im Markt für Informations- und Kommunikationstechnologie (ITK) – von der Strategie bis zur Umsetzung.

Pierre Audoin Consultants wurde 1976 gegründet und ist ein unabhängiges Marktanalyse- und Beratungsunternehmen für den Software- und ITK-Services-Markt. Wir unterstützen ITK-Anbieter mit quantitativen und qualitativen Marktanalysen sowie strategischer und operativer Beratung. CIOs und Finanzinvestoren beraten wir bei der Bewertung von ITK-Anbietern und -Lösungen und begleiten sie bei ihren Investitionsentscheidungen. Öffentliche Organisationen und Verbände bauen auf unsere Analysen und Empfehlungen als Grundlage für die Gestaltung ihrer ITK-Politik.

Weitere Informationen unter www.pac-online.com/de.

Besuchen Sie auch den PAC Blog! Kurzanalysen und Kommentare zu aktuellen ITK-Trends und Entwicklungen von PAC-Analysten und -Beratern: www.pac-online.com/blog.



PresseKontakt / Agentur:

Caroline Hannig-Sachon
Tel.: +49 (0)89 23 23 68-33
Fax: +49 (0)89 71 96 265
E-Mail: c.hannig-sachon(at)pac-online.com

Pierre Audoin Consultants (PAC) GmbH
Holzstraße 26
D-80469 München
Tel: +49 (0)89 23 23 68-0
Fax: +49 (0)89 719 62 65
E-Mail: info-germany(at)pac-online.com
Web: http://www.pac-online.com/de



drucken  als PDF  BSI: Allianz für Cybersicherheit veröffentlicht Leitfaden zur Erkennung und Abwehr von Risiken in SAP-ERP-Systemen canacoon mit kununu „TOP COMPANY“ Auszeichnung
Bereitgestellt von Benutzer: PAC
Datum: 12.06.2014 - 11:21 Uhr
Sprache: Deutsch
News-ID 1071400
Anzahl Zeichen: 7063

Kontakt-Informationen:

Kategorie:

Sicherheit


Meldungsart: Produktinformation
Versandart: Veröffentlichung
Freigabedatum: 12.06.2014
Anmerkungen:
Veröffentlchung nur mit Quellennachweis, Belegexemplar erwünscht

Diese Pressemitteilung wurde bisher 628 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage"
steht unter der journalistisch-redaktionellen Verantwortung von

Pierre Audoin Consultants (PAC) (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen ...
Mit der zunehmenden Digitalisierung von Geschäftsmodellen rückt die Softwareentwicklung mehr und mehr ins Zentrum der Unternehmensaktivitäten. Angesichts des wachsenden Innovationsdrucks zeigt sich indes, dass herkömmliche Prozesse zur Inbetriebnahme neuer Applikationen und Lösungen nicht dazu

Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANA ...
Mehr Schubkraft für innovative Geschäftsmodelle ist nicht das zentrale Thema Für die bevorstehende digitale Transformation der Geschäftsmodelle räumt der Großteil der Anwender (84 Prozent) seinen SAP-Systemen generell eine wichtige, meist sogar eine zentrale Rolle ein. Die Rolle, die SAPs n

Zusammenarbeit in deutschen Unternehmen ist noch Stückwerk ...
Zusammenarbeit ist immer wichtigerer Erfolgs- und Kostenfaktor Mehr als zwei Drittel der von PAC befragten Führungskräfte in kleinen, mittleren und großen deutschen Unternehmen berichten von einer zunehmenden Bedeutung der Zusammenarbeit für den Geschäftserfolg. Gleichzeitig entwickelt sich


Weitere Mitteilungen von Pierre Audoin Consultants (PAC)


BSI: Allianz für Cybersicherheit veröffentlicht Leitfaden zur Erkennung und Abwehr von Risiken in SAP-ERP-Systemen ...
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Der Leitfaden dient der Sensibilisieru

Revisionssichere Online-Besprechung mit regichat® ...
Luxemburg/Hüfingen, 4. Juni 2014 – Verschlüsselte Browser-Verbindung, flexible Einsatz-Szenarien und einfaches Handling: Mit hohen Sicherheitsstandards wird die vertrauliche und verbindliche Chat-Lösung regichat® der regify-Gruppe den Anforderungen von Unternehmen im datensicherheitsrelevanten

Software-Lizenzierung: SafeNet präsentiert die All-in-One-Lösung für Cloud-Services und On-Premise-Anwendungen ...
Germering – SafeNet bietet in der neuesten Version von Sentinel LDK eine umfassende und besonders flexible Lösung zur Software-Monetarisierung. Sie ermöglicht sowohl Hardware-, Software- und Cloud-basierte Lizensierung als auch den Schutz geistigen Eigentums. Zudem lässt sich das gesamte Lizenz

Datensicherheit: Passwort-Schutz für Unterwegs – apsec veröffentlicht die App „Password Protector“ für iPhone ...
Großwallstadt, 27. Mai 2014 --- Wer den „Password Protector“ auf seinem iPhone installiert, kann darin alle vertraulichen Zugangsdaten speichern, die er am Arbeitsplatz, für Internet- und E-Mail-Accounts, Online-Shops oder bei Bankgeschäften benötigt. Die App verbirgt sämtliche Passwörter,


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z