Sie sind hier: Startseite » Markt » Studien

Abwehr neuer Angriffsszenarien und Cloud Security


Investitionen in IT-Sicherheit: Vorrang haben Ausgaben zur Absicherung mobiler Endgeräte gefolgt von Cloud Computing
Siegeszug mobiler Endgeräte, aber auch sozialer Medien sowie die Nutzung von Ressourcen in der Cloud neue Einfallstore für Cyber-Kriminelle


(24.10.11) - Abwehr neuer Angriffsszenarien, Cloud Security und Absicherung mobiler Endgeräte wie iPhone oder iPad sind die Top-Themen der Sicherheitsverantwortlichen in deutschen Unternehmen. Das ist eines der wichtigsten Ergebnisse einer aktuellen Studie des Marktforschungs- und Beratungsunternehmens IDC. In deren Rahmen wurden im Juni 2011 insgesamt 202 Unternehmen mit mehr als 100 Mitarbeitern befragt; Trend Micro ist Co-Sponsor der Studie.

Die Bedrohungslage für Unternehmen wird immer komplexer. Nicht nur werden die Methoden der Online-Kriminellen immer raffinierter und Infektionen immer schwerer zu entdecken. Vielmehr öffnen auch der Siegeszug mobiler Endgeräte, aber auch sozialer Medien sowie die Nutzung von Ressourcen in der Cloud neue Einfallstore.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Den befragten Unternehmen ist bewusst, dass sie Handlungsbedarf beim Thema IT-Sicherheit haben. Über ein Fünftel (21 Prozent) gab sogar zu, Opfer erfolgreicher Online-Angriffe geworden zu sein. Die Dunkelziffer dürfte freilich ungleich höher liegen, vor allem weil immer mehr Attacken unbemerkt bleiben.

Auch wenn die Themen Abwehr neuer Angriffsszenarien, Cloud Security und Absicherung mobiler Endgeräte die drei Top-Herausforderungen für die befragten Unternehmen darstellen, sind diese Themen aus Sicht der Entscheider und Experten mit vielen offenen Fragezeichen behaftet: Wo werden Daten gespeichert und verwaltet? Wie wird die Sicherheit der verschiedenen und zunehmend mobilen Endpunkte in Zukunft verwaltet? Wie lässt sich die so genannte Schatten-IT, also die wachsende Zahl der Systeme, die außerhalb der Verantwortung der zentralen IT-Organisation betrieben werden, wieder unter Kontrolle bringen? In welche Sicherheitslösungen und -technologien soll investiert werden?

Immerhin: Die Überzeugung, dass Unternehmen kontinuierlich in IT-Sicherheit investieren müssen, ist bei den Befragten allgegenwärtig. 35 Prozent unter ihnen planen sogar Ausgabensteigerungen von mehr als zehn Prozent in den kommenden zwei Jahren. Hinsichtlich der Verteilung der Investitionen heißt es in dem Bericht, dass in vielen Unternehmen gesonderte Budgets für die IT-Sicherheit von mobilen Lösungen, Cloud Computing und sozialen Medien zur Verfügung stehen bzw. geplant werden. Den klaren Vorrang haben hier Ausgaben zur Absicherung mobiler Endgeräte (47 Prozent der Befragten), gefolgt von Cloud Computing (43 Prozent) und Social Media (30 Prozent).

Die aktuellen Herausforderungen zeigen sich jedoch nicht nur in den geplanten Budgeterhöhungen, sondern auch in einem generell sehr hohen Risikobewusstsein der Unternehmen. So unterziehen zum Beispiel 41 Prozent der Befragten ihre Unternehmens-IT einer Sicherheitsanalyse und -bewertung, bevor sie Dienstleistungen aus der Cloud nutzen. Außerdem beschrieben die Befragten die Sicherheitsrisiken bei der Nutzung mobiler Endgeräte und sozialer Medien wie Identitätsdiebstahl, Nutzung nicht lizenzierter oder autorisierter Programme, Datenverlust etc. im Einzelnen sehr genau.

Kein Wunder, dass ein wichtiger Teil der geplanten Ausgaben in Sicherheitslösungen für mobile Geräte fließen wird. Matthias Zacher, Senior Consultant bei IDC Central Europe erläutert: "IDC erwartet, dass im Jahr 2015 Lösungen für Mobile-Threat-Management (Anti-Malware, Firewall, IDS, Anti-Spam) den größten Anteil im Markt für mobile Security-Lösungen ausmachen werden." Gleichzeitig sehen die Analysten noch deutlichen Handlungsbedarf, was den Umgang mit sozialen Medien anbelangt. Denn in diesem Bereich scheint zurzeit nur Facebook in den Unternehmen unter Sicherheitsgesichtspunkten nennenswerte Beachtung zu erfahren – laut Befragung haben 34 Prozent der Unternehmen Richtlinien zur sicheren Nutzung unternehmenseigener Facebook-Konten erarbeitet.

IDC empfiehlt ganzheitlichen Sicherheitsansatz
Ob Cloud Computing, soziale Medien, mobile Bedrohungen oder neuartige Angriffsszenarien – alles muss im Ganzen gesehen werden. Ganzheitliche Sicherheitskonzepte sind daher gefragt, bei denen die Bedrohungslage des Unternehmens vollständig und umfassend erfasst und berücksichtigt ist. Auf Produktebene heißt das laut Studie, dass Punktlösungen möglichst vermieden werden sollten. Gleichzeitig rücken die Mitarbeiter noch stärker als bisher in den Mittelpunkt der Betrachtungen. Sie müssen für die Gefahren sensibilisiert werden, die insbesondere durch die Nutzung von Ressourcen in der Cloud, von sozialen Medien und mobilen Geräten entstehen. Nur wenn sie die Risiken wirklich verstehen, werden sie die deshalb nötigen Sicherheitswerkzeuge und -prozesse akzeptieren.

Laut IDC-Befragung sind das Vertrauen in den Markennamen sowie die Größe und Unabhängigkeit des Sicherheitsanbieters bei den Kaufentscheidungen die bestimmenden Faktoren. Das Vertrauen wird dabei maßgeblich von der Kompetenz beeinflusst, die einem bestimmten Anbieter beigemessen wird. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Studien

  • Legacy-Technologie verzögert Modernisierung

    Couchbase, Anbieterin einer Cloud-Datenbank-Plattform, hat die Ergebnisse seiner globalen Umfrage unter IT-Führungskräften veröffentlicht. Die Ergebnisse zeigen: Im Fokus der IT-Modernisierung steht die Nutzung von KI. An der bereits siebten jährlichen Couchbase-Studie CIO "Survey: Digital Modernization in 2025" nahmen 500 IT-Entscheider von Unternehmen mit mindestens 1.000 Mitarbeitenden aus fünf Ländern teil.

  • Starker Anstieg von Investitionen in KI

    Blue Yonder, Unternehmen im Bereich der digitalen Lieferketten-Transformation, hat die Ergebnisse ihrer "2024 Supply-Chain-Executive-Umfrage" veröffentlicht. Für die Erhebung wurden insgesamt 600 Führungskräfte im Supply Chain Management weltweit zu ihren Erfahrungen mit den strategischen Supply-Chain- und Logistikaktivitäten ihrer Unternehmen im letzten Jahr befragt.

  • Cloud-Nutzung im Öffentlichen Sektor

    IT-Verantwortliche im Öffentlichen Sektor erwarten in naher Zukunft eine deutliche Zunahme an multiplen IT-Betriebsmodellen auf branchenweit 87 Prozent. Aktuell liegt deren Anteil mit 57 Prozent leicht unter dem branchenübergreifenden Durchschnittswert von 60 Prozent. So lautet eines der branchenspezifischen Ergebnisse der sechsten Ausgabe der jährlichen Studie Public Sector Enterprise Cloud Index (ECI) von Nutanix.

  • Anstieg der Sicherheitsvorfälle in der Cloud

    Check Point Software Technologies, Anbieterin einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, stellt ihren "Cloud Security Report 2024" vor. Der Bericht zeigt einen kritischen Anstieg der Sicherheitsvorfälle in der Cloud.

  • Herausforderungen für ethische KI-Praxis

    Unternehmen müssen bei ihren Bemühungen hinsichtlich Künstlicher Intelligenz Responsible AI besondere Priorität einräumen - nicht nur, um existierende und künftige rechtliche Regelungen einzuhalten, sondern auch, um das allgemeine Vertrauen in KI-getriebene Innovationen zu fördern und diese zu integrieren. Das ist das Ergebnis einer Studie der Enterprise Strategy Group (ESG) von TechTarget im Auftrag von Qlik.

  • Befragung zur hybriden Cloud

    Parallels, eine Submarke des weltweit tätigen Technologieunternehmens Alludo, veröffentlicht die Ergebnisse seiner unter IT-Fachleuten durchgeführten Hybrid-Cloud-Befragung. Bei einer hybriden Cloud-Einrichtung handelt es sich um eine Kombination öffentlicher Clouds, privater Clouds und lokaler Infrastrukturen.

  • Strategien zur Cloud Governance vorhanden

    Finanzdienstleister setzen verstärkt auf die digitale Transformation und forcieren zeitgleich die Nutzung von Cloud-Lösungen. Dabei sehen sich Banken, Versicherungen und Kapitalanlagegesellschaften mit hohen regulatorischen Vorschriften und GRC-Anforderungen (Governance, Risk, Compliance) konfrontiert, die durch die Einführung von DORA (Digital Operational Resilience Act) und dem EU AI Act noch weiter verschärft werden.

  • Revolution ist da

    Rockwell Automation hat die neunte Ausgabe ihres "State of Smart Manufacturing"-Reports veröffentlicht. Der Report liefert wertvolle Einblicke in Trends, Herausforderungen und Pläne für Hersteller. Hierfür wurden mehr als 1.500 Unternehmen der Fertigungsindustrie aus 17 Ländern befragt, darunter Deutschland, das Vereinigte Königreich (UK), Frankreich, Italien und Spanien. Knapp über 100 der teilnehmenden Firmen kommen aus Deutschland (101).

  • Multicloud als bevorzugte Infrastruktur

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der sechsten Ausgabe ihrer jährlichen Studie Enterprise Cloud Index (ECI) vorgelegt. Mit der weltweiten Umfrage misst Nutanix die Verbreitung der Cloud-Nutzung in den Unternehmen.

  • Lieferkettentransparenz & Anforderungen

    Nach wochenlangen Debatten hat sich die Mehrheit der EU-Staaten für ein gemeinsames, europäisches Lieferkettengesetz ausgesprochen. Die nun noch fehlende Zustimmung des Europäischen Parlaments gilt als sicher. Jedoch geht laut einer aktuellen Umfrage des ERP+ Experten proAlpha mehr als die Hälfte (59 Prozent) der mittelständischen Unternehmen in Deutschland davon aus, dass dieses neue Gesetz starke Auswirkungen auf ihre Organisation sowie die gesamtwirtschaftliche Entwicklung haben wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen