- Anzeigen -


Sie sind hier: Home » Markt » Studien

Mehr Vertrauen in Cloud-Security


Studie: Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT Sicherheit
Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen - CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps

- Anzeigen -





Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

Komplexe Sicherheitsumgebungen aus Lösungen von 10 oder mehr Anbietern können die Transparenz beeinträchtigen. Dadurch finden es 65 Prozent der Befragten schwierig, den Umfang eines Vorfalls zu bestimmen, ihn einzudämmen und zu beheben. Zudem sagen 79 Prozent, dass es schwierig oder sehr schwierig ist, Alarmmeldungen von verschiedenen Anbietern zu orchestrieren, im Vergleich zu 74 Prozent 2018. Entsprechend setzt sich der Trend zur Anbieter-Konsolidierung fort: Während 2017 noch 54 Prozent der Befragten weniger als 11 Anbieter nutzten, sind es jetzt 63 Prozent. Mit weniger Einzellösungen können CISOs durch einen Enterprise Architecture-Ansatz auch Warnmeldungen besser verwalten und darauf reagieren.

Unbekannte Bedrohungen, die außerhalb des Unternehmens existieren wie Nutzer, Daten, Geräte und Apps, sind ein weiteres großes Problem für CISOs. Um diesen Herausforderungen zu begegnen, haben:

>> 44 Prozent die Investitionen in Abwehrtechnologien erhöht
>> 39 Prozent Sicherheitstrainings für Mitarbeiter durchgeführt
>> 39 Prozent Techniken zur Risikominderung implementiert

Laut Umfrage-Teilnehmern sind die finanziellen Auswirkungen von Vorfällen weiterhin hoch. 45 Prozent berichten von mehr als 500.000 US-Dollar Kosten durch einen Verstoß. Bei den meisten Befragten bleiben die Folgen zwar unter dieser Marke, doch 8 Prozent haben beim teuersten Vorfall sogar einen Schaden von mehr als 5 Millionen Dollar verzeichnet.

"In diesem Jahr sagen mehr CISOs als bislang, dass sie eine deutlich aktivere Rolle bei der Risiko-Reduzierung durch Konsolidierung und Schulungen sowie Investitionen in kritische Technologien zur Cyberabwehr und Eindämmung von Sicherheitsverstößen übernehmen", sagt Torsten Harengel, Leiter Security bei Cisco Deutschland. "Sicherheitsexperten kämpfen aber auch weiterhin um mehr Transparenz in ihrem Unternehmen für die Bedrohungen. Schließlich kann man nicht schützen, was man nicht sieht. Cisco hilft Unternehmen bei der Bewältigung dieser Herausforderungen und der Implementierung neuer Technologien, um Angreifern einen Schritt voraus zu sein."

Weitere wichtige Ergebnisse
>> Die Auflösung von Silos lohnt sich:
95 Prozent der Teilnehmer sagen, dass ihre Netzwerk- und Sicherheitsteams sehr oder extrem gut zusammenarbeiten.

>> Es besteht mehr Vertrauen in die Sicherheit der Cloud: Für 93 Prozent der CISOs hat die Migration in die Cloud die Effizienz und Effektivität ihrer Teams erhöht. Schwierigkeiten beim Schutz der Cloud-Infrastruktur melden nur noch 52 Prozent, im Vergleich zu 55 Prozent 2018.

>> Risikobewertungen werden immer wichtiger: 40 Prozent der Befragten nutzen Cyberversicherungen, zumindest teilweise, um ihre Budgets festzulegen.

>> Die "Cybermüdigkeit" sinkt: Während 2018 noch 46 Prozent es praktisch aufgegeben hatten, Bedrohungen immer einen Schritt voraus zu sein, sind es 2019 nur noch 30 Prozent.

>> Mitarbeiter und Nutzer stellen weiterhin eine der größten Herausforderungen für viele CISOs dar: Nur 51 Prozent sind mit ihren Prozessen für die Sicherheit der Mitarbeiter sehr zufrieden.

>> E-Mail bleibt der wichtigste Bedrohungsvektor: Phishing und riskantes Nutzerverhalten sehen die meisten CISOs weiterhin als große Gefahr – vor allem in Kombination mit unzureichenden Sensibilisierungsprogrammen für Mitarbeiter.

>> Alarm-Management ist eine große Herausforderung: Ein Rückgang der bearbeiteten Warnmeldungen von 50,5 Prozent 2018 auf nun 42,7 Prozent ist beunruhigend.

Dabei sank der Anteil der Befragten, welche die mittlere Zeit bis zur Erkennung messen, von 61 Prozent 2018 auf 51 Prozent 2019. Die Zeit bis zum Aufspielen von Patches spielt nur noch für 40 Prozent eine Rolle, im Vergleich zu 57 Prozent 2018. Dagegen wird die Zeit bis zur Behebung immer wichtiger, der entsprechende Anteil stieg von 30 Prozent 2018 auf 48 Prozent 2019.

Empfehlungen für CISOs
Legen Sie Sicherheitsbudgets anhand von Messwerten fest und nutzen Sie auch Cyber-Versicherungen und Risikobewertungen im Rahmen Ihrer Beschaffungs-, Strategie- und Managemententscheidungen.

Es gibt bewährte Prozesse, um Risiken und das Ausmaß von Vorfällen zu reduzieren. Bereiten Sie sich mit Übungen vor, nutzen Sie strenge Analysen und geeignete Methoden zur Wiederherstellung.

Die Zusammenarbeit über IT-, Netzwerk-, Sicherheits- und Risk/Compliance-Gruppen hinweg ist der einzige Weg, um Sicherheitsbedürfnisse eines Business Case zu verstehen.

Orchestrieren Sie die Reaktion auf Vorfälle über verschiedene Tools, um die Folgen schneller und mit weniger manueller Koordination einzudämmen.
Kombinieren Sie Bedrohungserkennung mit Zugriffsschutz, um Insider-Attacken zu bekämpfen.

Mit Phishing-Trainings, Multi-Faktor-Authentifizierung, erweiterter Spam-Filterung und DMARC können Sie den wichtigsten Bedrohungsvektor E-Mail absichern.
(Cisco Systems: ra)

eingetragen: 05.04.19
Newsletterlauf: 13.05.19

Cisco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Verschlüsselungstrends in Deutschland

    nCipher Security, ein Unternehmen der Entrust Datacard und Anbieter von Lösungen zur Kontrolle geschäftskritischer Informationen und Anwendungen, stellte die Ergebnisse ihrer in Auftrag gegebene internationalen Studie "Global Encryption Trends Study 2019" vor. Das zentrale Ergebnis: Noch nie waren Anwendungen und sensible Informationen durch kryptografische Methoden so sicher geschützt wie heute. Das hohe Schutzniveau gelte auch dann, wenn Unternehmen Cloud-Technologien sowie das Internet der Dinge (IoT), die Blockchain und digitale Zahlungsmethoden nutzen, so die Studie. Da sich Datenschutzpannen in Unternehmen häufen, werden umfassende Strategien zur Verschlüsselung immer wichtiger. Laut der Studie verfügen im Jahr 2019 45 Prozent der Befragten über einen detaillierten Verschlüsselungsplan, der im gesamten Unternehmen einheitlich angewendet wird. Weitere 42 Prozent nutzen diesbezüglich Pläne oder Strategien, die auf bestimmte Anwendungen und Datentypen begrenzt sind.

  • Streng kontrollierter Zugriff

    Pulse Secure, Anbieterin von Softwarelösungen für die Zugriffskontrolle, untersucht in ihrem kürzlich veröffentlichten Bericht "2019 State of Enterprise Secure Access" Cyberbedrohungen, Lücken in Sicherheitsstrategien und Sicherheitsinvestitionen - Herausforderungen, mit denen sich alle Unternehmen bei der Einführung eines Hybrid-IT-Modells befassen müssen. Bei der Umfrage unter Großunternehmen in Deutschland, Österreich, der Schweiz, Großbritannien und den USA zeigte sich, dass der Zero-Trust-Ansatz aufgrund zunehmend gravierender Cyberangriffe immer beliebter wird. Der streng kontrollierte Zugriff auf Multicloud-Ressourcen, Anwendungen und sensible Daten soll für ununterbrochene Produktivität sorgen und das Geschäftsrisiko senken.

  • Bedrohungslage durch Hacker ernst

    Eine aktuelle Studie von NTT Security zeigt, dass europäische Unternehmen deutlichen Nachholbedarf beim Schutz vor Cyberbedrohungen haben: Mit einem Reifegrad der IT-Sicherheit* von 1,42 von fünf Punkten lagen sie 2018 unter dem generell niedrigen Wert von 1,45 im globalen Durchschnitt. Die Unterschiede besonders zwischen den Branchen sind groß, Vorreiter ist der Technologiesektor, während die Finanzindustrie hinterherhinkt. Safety first? Obwohl weltweit die Bedrohungslage durch Hacker immer weiter zunimmt, ist ein Großteil der Unternehmen in Europa nicht in der Lage, Systeme und Daten effektiv zu schützen. So schnitten europäische Firmen auf der Reifeskala IT-Sicherheit des aktuellen Global Threat Intelligence Report von NTT Security nur unterdurchschnittlich ab - und liegen deutlich hinter der Spitzenregion Naher Osten-Afrika, die im Durchschnitt einen Wert 1,77 erreichten.

  • Zentrale Komponente: Privileged Access Security

    Laut einer neuen Umfrage von CyberArk glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie. Der aktuelle "CyberArk Global Advanced Threat Landscape 2019 Report" hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process Automation (RPA) oder Cloud verfolgt, erst recht keine durchgängige über alle Bereiche. Gelangen Angreifer in den Besitz der in diesen Bereichen genutzten privilegierten Zugangsdaten können sie sich problemlos im Netzwerk seitwärts bewegen und ihre Ziele unerkannt verfolgen.

  • Umfrage: Security-as-a-Service boomt

    Bis zum Jahr 2021 werden mehr als 70 Prozent der Unternehmen Security-as-a-Service (SECaaS) nutzen und ihre Sicherheitslösungen damit größtenteils aus der Cloud beziehen. Dies ist das Ergebnis einer aktuellen Umfrage von Thycotic auf der diesjährigen European Identity Cloud Conference in München. Als Grund für den Umstieg auf Cloud-basierte Sicherheits-Tools nannten die befragten Cybersecurity-Entscheider und Technologie-Experten unter anderem geringere Kosten, größere Flexibilität und die Möglichkeit, fehlende Personalressourcen zu kompensieren. 52 Prozent der befragten Unternehmen nutzen bereits heute Sicherheitstechnologien als Cloud-Service, weiter 12 Prozent planen dies in den nächsten 12 Monaten. Dabei geht es vor allem darum, die Kosten zu senken. SECaaS-Lösungen zeichnen sich in der Regel durch eine flexible Kostenstruktur aus, da hier Ressourcen im Sinne eines Pay-to-Use-Service lediglich gemietet werden.