Werbung

Umfrage: Public Cloud ist Einfallstor für Risiken

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Umfrage: Public Cloud ist Einfallstor für Risiken

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

BMC, Anbieter von IT-Lösungen für das digitale Unternehmen, und Forbes Insights, die Markt- und Wirtschaftsforschungsabteilung von Forbes Media, haben die Ergebnisse ihrer zweiten jährlichen Sicherheitsumfrage bekanntgegeben. 69 Prozent der Führungskräfte im IT- und Sicherheitsbereich sind demnach davon überzeugt, dass die digitale Transformation die Unternehmen zum fundamentalen Überdenken der Cybersecurity-Strategien zwingt. 

Grafik

BMC, Anbieter von IT-Lösungen für das digitale Unternehmen, und Forbes Insights, die Markt- und Wirtschaftsforschungsabteilung von Forbes Media, haben die Ergebnisse ihrer zweiten jährlichen Sicherheitsumfrage bekanntgegeben. 69 Prozent der Führungskräfte im IT- und Sicherheitsbereich sind demnach davon überzeugt, dass die digitale Transformation die Unternehmen zum fundamentalen Überdenken der Cybersecurity-Strategien zwingt.

Als wichtigste Ressourcen, die vorrangig gegen Sicherheitsverletzungen zu schützen sind, wurden genannt: Finanzdaten, Kundendaten, Markenreputation, geistiges Eigentum und Mitarbeiterdaten. Neue Prioritäten in unternehmerischer und technologischer Hinsicht stellen IT- und Sicherheitsteams vor neue Herausforderungen. So erklären 65 Prozent der Befragten, dass Public Clouds den größten Einfluss auf die Sicherheitsstrategien hätten.   

Die Umfrage unter mehr als 300 C-Level-Führungskräften in Europa und Nordamerika zeigt außerdem, dass die Unternehmen beim Umbau der Sicherheitsarchitekturen neue Technologien zur Abwehr von Cyberkriminalität suchen und in der Unternehmensorganisation, der Risikobewertung und der Prioritätensetzung für Investitionen neue Wege beschreiten werden.

Verantwortlichkeiten und Informationsaustausch zwischen Unternehmensbereichen

Zentrale Themen des diesjährigen Berichts sind die Verantwortlichkeiten und der Informationsaustausch zwischen den Unternehmensbereichen. Der Schwerpunkt müsse bei Prävention, Erkennung und Reaktion auf Sicherheitsvorfälle liegen – andernfalls drohe das Risiko, Opfer von fortwährenden sicherheitsrelevanten Angriffen zu werden. So haben 52 Prozent der Befragten angegeben, dass die Verantwortlichkeit der operativen Teams für Sicherheitslücken gestiegen sei.

„Ohne Frage ist Cybersecurity heute als überaus wichtige übergreifende Initiative zu verstehen. Unternehmen, Regierungen und die Gesellschaft als Ganzes suchen nach neuen innovativen Wegen zur Bewältigung der digitalen Zukunft. Allen Parteien gemeinsam ist die erhöhte Bedrohung der IT-Sicherheit durch Phishing, Ransomware und bekannte Schwachstellen“, sagt Bill Berutti, Präsident des Bereichs Security und Compliance bei BMC. „Unternehmen müssen die Mauern zwischen Sicherheits- und operativem Bereich einreißen, oder sie werden Opfer ständiger Hackerangriffe sein. BMC entwickelt deshalb seine intelligenten SecOps-Lösungen ständig weiter. Die Lösungen beweisen unsere Motivation und Marktführerschaft bei der Entwicklung von Systemen, deren Einsatz bei den Kunden höchste Priorität besitzt.“

„Ich habe mit vielen CIOs und CISOs gesprochen. Alle IT- und Sicherheitsbeauftragten haben am meisten Angst davor, dass auf der Titelseite des Wall Street Journal von einer schwerwiegenden Datenpanne in ihrem Unternehmen berichtet wird“, sagt Sean Pike, Program Vice President für Sicherheitsprodukte bei IDC. 

Maximale Wirkung hat Vorrang

Im Jahr 2016 legten die Unternehmen noch größeren Wert auf die Identifizierung und Beseitigung von Schwachstellen, um so für Hackerangriffe weniger attraktiv zu werden. Unternehmen betreiben die Neutralisierung bekannter Schwachstellen mit höherer Priorität. 64 Prozent der Befragten planen, in den kommenden 12 Monaten den Schwerpunkt auf den Schutz vor bekannten Sicherheitsbedrohungen und deren Beseitigung zu legen.

Wenn auf bekannte Risiken effizient reagiert werden kann, bleibt den Teams mehr Raum, um sich stärker auf unbekannte Risiken und außerplanmäßige Aktivitäten zu konzentrieren.  68 Prozent der Befragten planen für die nächsten 12 Monate eine Verstärkung der Kapazitäten für die Reaktion auf Sicherheitsvorfälle. Dahinter steht der Leitgedanke der Unternehmen, Sicherheitsvorfälle von vorneherein zu vermeiden, indem bekannte Risiken durch systematische und effiziente Verfahren und Arbeitsweisen eliminiert werden. Mit den denkbar besten Ressourcen kann man sich dann auf den Kampf gegen Eindringlinge konzentrieren, die dennoch einen Weg in das System gefunden haben. 

Die digitale Transformation zwingt die Führungskräfte im IT- und Sicherheitsbereich zur Neubewertung der Cybersecurity-Strategien. Das hat Auswirkungen auch auf die Ausgabenpolitik des Unternehmens insgesamt. 74 Prozent der CIOs und CISOs haben bestätigt, dass der Sicherheit im Jahr 2016 mehr Priorität eingeräumt wurde als im Jahr zuvor. Mit einer großen Mehrheit von 82 Prozent haben die Führungskräfte für das kommende Jahr Mehrausgaben für die Sicherheit geplant. Sie haben erkannt, dass auch die Vorstände zu stärkeren Investitionen in die Sicherheit bereit sind, wenn der wirtschaftliche Nutzen substanziell nachgewiesen wird.

Empfehlungen zur Cybersecurity-Strategie

Aufgrund der Umfrageergebnisse empfiehlt BMC den Unternehmen, jetzt zu handeln und Unternehmenswerte den Hackerangriffen nicht länger unzureichend geschützt auszusetzen. Um die SecOps-Lücke im digitalen Zeitalter zu schließen, rät BMC zu folgenden Maßnahmen:

  • Entwickeln einer modernen Cybersecurity-Strategie auf der Grundlage eines soliden Geschäftsmodells. Dazu zählen Investitionen in Sicherheitsausgaben in Bereichen, wo sie die größte Wirkung zeigen.
  • Verstärken der Sicherheitsmaßnahmen für unternehmenskritische Ressourcen. Verstärken des Personals und der technischen Maßnahmen für die Unternehmenssicherheit.
  • Etablieren einer unternehmensweiten Sicherheitskultur unter Einbeziehung der wichtigsten Akteure aller Geschäftsbereiche, um Sicherheitslücken durch vermeidbare Schwachstellen zu reduzieren.

Lesen Sie den vollständigen Bericht hier.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Die IT-Technologie verändert sich und damit auch die Art und Weise, wie Infrastrukturen aufgebaut werden. Heute müssen diese mehr leisten, als nur Speicher und Anwendungen bereitzustellen. Sie vollführen daher einen Balanceakt zwischen Stabilität und Flexibilität. Das erfordert passende Lösungen, für die eine Composable Infrastructure benötigt wird.
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.