openPR Recherche & Suche
Presseinformation

Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage

12.06.201418:15 UhrIT, New Media & Software
Bild: Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
IT-Themen, die die Bedrohungslage für Unternehmen durch Cyber Crime verschärfen
IT-Themen, die die Bedrohungslage für Unternehmen durch Cyber Crime verschärfen

(openPR) München, 12. Juni 2014: Eine aktuelle Studie von Pierre Audoin Consultants (PAC) belegt, dass Cyber Security ein strategisch wichtiges Thema ist. Imageschaden und Vertrauensverlust bei den Kunden sowie die Nichtverfügbarkeit technischer Anlagen werden als die wichtigsten potenziellen Schäden eingestuft. Dabei sehen IT-Sicherheitsverantwortliche wesentliche Risiken in erster Linie durch interne Bedrohungen sowie durch den Einsatz von mobilen Endgeräten.



Deutsche Unternehmen und Behörden setzen sich intensiv mit dem Thema Cyber Security und dessen potenziellen Auswirkungen auf den Geschäftsbetrieb auseinander. Das zeigen die Ergebnisse der Studie „Cyber Security – Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen“. In 65 Prozent der von PAC befragten Organisationen wird das Thema Cyber Security auf Geschäftsführungsebene diskutiert.

Imageverlust, Ausfall von technischen Anlagen und Datenklau

Diese Aufmerksamkeit ist angebracht, denn der Schutz vor internetbasierten Sicherheitsangriffen betrifft alle Unternehmen und öffentlichen Einrichtungen. Als größte, durch Cyber-Attacken hervorgerufene Schäden stehen bei den Organisationen an erster Stelle der Imageschaden bzw. Vertrauensverlust bei den Kunden. Darüber hinaus befürchten die IT-Sicherheitsverantwortlichen die Nichtverfügbarkeit von technischen Anlagen sowie Diebstahl, Verfälschung oder Verlust von Daten und Geschäftsgeheimnissen.

Gefahr vor allem durch Mitarbeiter und Wettbewerber

Immerhin 35 Prozent der Befragten sind der Ansicht, dass die Bedrohungen durch Cyber-Kriminelle in den letzten zwei Jahren enorm zugenommen haben. Interessant ist, dass Unternehmen und Behörden hauptsächlich Angriffe durch „Innentäter“ befürchten, also in- und externe Mitarbeiter. Daneben stellt aber auch der Wettbewerb für ca. 40 Prozent der Organisationen eine echte Bedrohung dar. Angesichts der NSA-Affäre erstaunlich: Nur rund ein Drittel der Befragten sehen ausländische Regierungsbehörden per se als Bedrohung an.

Nahezu 80 Prozent der Unternehmen und Behörden sehen sich in Sachen Cyber Security gut gewappnet. Allerdings verfügt etwa jede zweite Organisation nicht über das Wissen und die technischen Möglichkeiten, um in Echtzeit auf Internetangriffe reagieren zu können.

Geschäftliche Nutzung mobiler Endgeräte schafft neue Angriffspunkte

Cyber Security umfasst alle Techniken, Prozesse und Richtlinien, um Computernetzwerke, Rechner, Applikationen und Daten vor Attacken, Schäden und unberechtigtem Zugriff zu schützen. Insbesondere durch die Nutzung von mobilen Endgeräten (wie Tablet-PCs und Smartphones) sowie den Einsatz von Cloud Computing im Unternehmen verschärft sich die Bedrohungslage, so dass klassische IT-Schutzmaßnahmen nicht mehr ausreichen. So verwundert es auch nicht, dass 65 Prozent der Organisationen einen technischen Handlungsbedarf beim Thema „Mobile Device Security“ sehen. Die Hälfte dieser Organisationen plant konkrete Initiativen für Sicherheitsmaßnahmen. Während die Hälfte aller befragten IT-Sicherheitsverantwortlichen den Einsatz von Cloud Computing als starke Sicherheitsbedrohung erachtet, geht für fast ebenso viele (45 Prozent) eine starke Bedrohung von Social-Media-Technologien aus.

Schwachstellenanalysen als Ausgangspunkt für ganzheitliche Schutzmaßnahmen

Darüber hinaus zeigen die Studienergebnisse, dass viele Organisationen einen Handlungsbedarf bezüglich Schwachstellenanalyse identifizieren. Die Unternehmen und Behörden möchten genau wissen, an welchen Stellen sie angreifbar sind und planen entsprechend häufig Initiativen. „Positiv ist uns aufgefallen, welchen Stellenwert die Schwachstellenanalyse inzwischen erlangt hat. Sie versetzt Organisationen in die Lage, Schutzmaßnahmen gezielter zu planen, statt nur Technik einzukaufen“, so Mathieu Poujol, Principal Consultant, Cyber Security, Infrastructure and Middleware und Co-Autor der Studie.

Weniger Bedarf an klassischer IT-Sicherheitstechnik

Außer beim Schwachstellenmanagement sehen die Organisationen auch bei Security Governance & Monitoring, Identity Management sowie dem Erkennen bzw. Verhindern von gezielten Angriffen Bedarf. Demgegenüber halten sie es für weniger notwendig, die klassischen IT-Sicherheitssysteme, wie Firewalls und Virenschutz, auszubauen. Relevant sind jedoch nicht nur technische, sondern auch organisatorische Maßnahmen. Ganz oben auf der Agenda steht bei den Organisationen dabei die Schulung von Mitarbeitern, Kunden und Geschäftspartnern.

„Wie die Studie zeigt, ist Cyber Security für Firmen und Behörden eben nicht bloß technische IT-Sicherheit, sondern Anlass, sich durch die Kombination sowohl technischer als auch organisatorischer Schutzmaßnahmen gegen die Gefahren zu wappnen“, kommentiert Frank Niemann, Vice President Software & SaaS Markets und Lead-Analyst der Studie.

NSA-Affäre beeinflusst IT-Beschaffungsstrategie

Die Studie untersuchte auch, ob und wie die NSA-Affäre die Investitionen in IT-Produkte aus den USA beeinflusst. Ungefähr die Hälfte der Organisationen möchte in Zukunft verstärkt auf nichtamerikanische Produkte zurückgreifen, während die andere Hälfte dazu keine Veranlassung sieht.
Klare Anforderungen an Lösungs- und Dienstleistungsanbieter

Schließlich beleuchtet die Studie auch Anforderungen an Security-Lösungs- und Dienstleistungsanbieter. Dabei erwarten die Firmen und Behörden, dass ein Anbieter nicht nur technische Produkte mit Zertifizierung anbieten, sondern auch strategisch beraten kann und die spezifischen Branchenanforderungen des Kunden kennt.

Trend Micro, Premiumsponsor der Studie, bestätigt die Umfrageergebnisse:
„Mobility und Cloud-Computing locken immer mehr Unternehmen mit ihren wirtschaftlichen und betrieblichen Vorteilen. Doch die Verantwortlichen in den Unternehmen müssen erst einige zentrale Fragen klären, bevor sie diese Vorteile vollständig ausschöpfen können – gerade die Sicherheit darf unter keinen Umständen vernachlässigt werden. Das ist umso wichtiger, weil die Angriffe auf vertrauliche Daten oder geistiges Eigentum immer zahlreicher und immer raffinierter werden und weil die zunehmende Digitalisierung unserer Gesellschaft für zusätzliche Brisanz sorgt“, so Frank Schwittay, Vice President DACH, Trend Micro.

Informationen zur Studie
Für die Studie „Cyber Security – Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen“ wurden uber 100 IT-Sicherheitsverantwortliche aus Unternehmen und Behörden mit mehr als 1.000 Mitarbeitern in Deutschland befragt. Die Studie wurde unterstützt von Arkoon und Netasq, Atos SE, Trend Micro Deutschland GmbH und T Systems International GmbH. Die Infografik zu den wichtigsten Ergebnissen und die kostenlosen Downloadmöglichkeiten der Studie über die Webseiten der Sponsoren sind über folgenden Link erreichbar: www.pac-online.com/cyber-security-investitionspläne-chancen-und-herausforderungen-deutschen-unternehmen

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 800378
 93

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Pierre Audoin Consultants (PAC)

Bild: CIOs rücken DevOps ins Zentrum ihrer InnovationsbemühungenBild: CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen
CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen
München, 23. November 2015: Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC. Demnach stufen die meisten leitenden IT-Manager DevOps angesichts kürzerer Innovationszyklen in der Softwareentwicklung als unverzichtbares Thema ein. Die wichtigsten Ziele von DevOps-Initiativen sind demnach die schne…
Bild: Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANABild: Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANA
Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANA
München, 27. Oktober 2015: S/4 HANA ist bei SAP-Kunden ein wichtiger Punkt auf der IT-Agenda. Allerdings wird das neue Kapitel in der SAP-Geschichte derzeit eher als Pflichtprogramm empfunden, weniger als Innovationsmotor, wie die aktuelle Studie „S/4 HANA – Relevanz für SAP-Kunden, Erwartungen und Hindernisse“ des Marktanalyse- und Beratungsunternehmens PAC zeigt. Zwei Drittel der Unternehmen, die SAP im Einsatz haben, beschäftigen sich aktiv mit S/4 HANA, sehen klare Vorteile und verfolgen konkrete Ziele. Soweit so gut. Schlecht jedoch, das…

Das könnte Sie auch interessieren:

Infotecs zeigte Verschlüsselung für Drohnen sowie E-Auto-Ladeinfrastrukturen auf der it-sa
Infotecs zeigte Verschlüsselung für Drohnen sowie E-Auto-Ladeinfrastrukturen auf der it-sa
Berlin, 19. Oktober 2017 – Der internationale Cyber Security und Threat Intelligence Anbieter Infotecs präsentierte auf der führenden IT-Sicherheitsmesse it-sa in Nürnberg verschiedene innovative Security-Lösungen, darunter die verschlüsselte Datenübertragung für von Drohnen aufgenommene IP-Videos sowie die Absicherung des Daten-Traffics von E-Mobility-Ladesäulen. Auch …
Bild: CeBIT 2011: Mehr Sicherheit für UnternehmenBild: CeBIT 2011: Mehr Sicherheit für Unternehmen
CeBIT 2011: Mehr Sicherheit für Unternehmen
… Uhr eine internationale Pressekonferenz in englischer Sprache im Convention Center, Saal 18. Eddy Willems, G Data Security Evangelist spricht dort über die aktuelle Bedrohungslage bei Cloud Computing und sozialen Netzwerken. Eddy Willems steht nach der Konferenz für Interviews und Gespräche zur Verfügung. G Data-Messeprogramm Die 700 qm große G Data-Arena …
cloudKleyer und Infotecs präsentieren Cloud Security auf der Cloud Expo Europe
cloudKleyer und Infotecs präsentieren Cloud Security auf der Cloud Expo Europe
Berlin, 17. November 2016 – Der internationale Cyber-Security- und Threat-Intelligence Anbieter Infotecs ist zusammen mit dem Technologiepartner cloudKleyer Aussteller bei der größten deutschen Cloud Computing Veranstaltung. Vom 23. bis 24. November 2016 präsentieren die beiden Firmen ihre Lösungen zur Cloud Security auf der Cloud Expo Europe in Frankfurt …
Trends 2014: PAC sieht einige Wachstumsfaktoren in einem angespannten IT-Markt
Trends 2014: PAC sieht einige Wachstumsfaktoren in einem angespannten IT-Markt
… Dezember 2013: Laut der aktuellen Prognose von Pierre Audoin Consultants bleibt die Lage auf dem IT-Markt auch 2014 angespannt. Während Themen wie Cloud Computing, Analytics/Big Data, Digital, Mobility und Security der IT-Branche beachtliches Wachstumspotenzial bescheren werden, wird sich der Wandel bei Betriebs- und Delivery-Modellen – insbesondere …
Websense baut Sicherheitsallianz weiter aus
Websense baut Sicherheitsallianz weiter aus
… seine „TRITON Security Alliance“ erweitert. Zu den neuen Mitgliedern gehören unter anderem Aruba Networks, F5 Networks, IBM, Imperva, Microsoft und VMware. Mobility und Cloud Computing schaffen ein „grenzenloses Unternehmen“, in dem Mitarbeiter von überall her auf Webanwendungen zugreifen können, ohne sich dafür im Bereich des Firmennetzwerks aufhalten …
Bild: VINCI Energies und Axians zeigen auf der Cisco Connect ihre Stärken quer durch den InfrastrukturbereichBild: VINCI Energies und Axians zeigen auf der Cisco Connect ihre Stärken quer durch den Infrastrukturbereich
VINCI Energies und Axians zeigen auf der Cisco Connect ihre Stärken quer durch den Infrastrukturbereich
… Leistungsspektrum zu präsentieren. Kaum ein anderer Dienstleister im Bereich Infrastruktur hat ein solch umfassendes Portfolio wie wir zu bieten, von Cloud Computing über IT-Security und Virtualisierung bis hin zur Vernetzung und Absicherung von Industrieanlagen, Energiesystemen und der Verkehrsinfrastruktur", betont Markus Buschmann, Unternehmensbereichsleiter …
CyberCrime2012: Kongress klärt über aktuelle Themen der IT-Sicherheit auf
CyberCrime2012: Kongress klärt über aktuelle Themen der IT-Sicherheit auf
… längst schon Einzug in Bereiche, wie Mobile, Cloud und Soziale Netzwerke gehalten. Wegen der zunehmenden Bedeutung dieser Bereiche gehen Experten davon aus, dass die Bedrohungslage in Zukunft eine ganz neue Qualität erreichen wird. Während sich die Angreifer bisher auf Finanzbetrug oder den Datendiebstahl konzentrierten, nehmen sie mit Wirtschaftsspionage …
Information Security World 2018 von NTT Security thematisiert Cyber-Sicherheit in einer digitalisierten Welt
Information Security World 2018 von NTT Security thematisiert Cyber-Sicherheit in einer digitalisierten Welt
… Services inklusive Threat Detection, Cloud Security, Industrial Internet of Things, Governance, Risk & Compliance sowie Data Security & Classification. „Die IT-Bedrohungslage hat sich nicht entspannt, sondern im Gegenteil eher verschärft. Außerdem hat sich gezeigt, dass Unternehmen mit herkömmlichen Sicherheitskonzepten Cyber-Angreifern hoffnungslos …
Einladung zu FH exclusive: Welche Technologiethemen setzt Brüssel 2013 auf die Medienagenda?
Einladung zu FH exclusive: Welche Technologiethemen setzt Brüssel 2013 auf die Medienagenda?
… und Qualität der Angriffe nimmt von Jahr zu Jahr zu. Barack Obama hat den Kampf gegen Cyber-Verbrechen zur Priorität erklärt. Brüssel zieht nach und setzt die Themen Cyber-Security, Cloud Computing und Copyright ganz oben auf die Agenda – und rückt sie damit in den Fokus der Medien. Welche EU Initiativen gibt es aktuell dazu? Welche Aspekte werden in …
Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security
Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security
Durch die ständige Bedrohungslage gibt es zwischen Unternehmen und Angreifern ein ständiges Wettrüsten, denn Cyberkriminelle greifen kontinuierlich die vielen Trends im Rahmen der Vernetzung kontinuie ------------------------------ Cyber-Security Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security Cyber-Security ist ein Thema, das …
Sie lesen gerade: Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage