PresseKat - IBM Security-Studie zeigt Best-Practices von Sicherheitsverantwortlichen

IBM Security-Studie zeigt Best-Practices von Sicherheitsverantwortlichen

ID: 966740

IBM Security-Studie zeigt Best-Practices von Sicherheitsverantwortlichen

(pressrelations) -
Drei Viertel der Sicherheitsverantwortlichen (Chief Information Security Officers) haben bereits Cloud-Security-Services im Einsatz
Mobile-Security-Technologie aktuell auf der Agenda

Stuttgart-Ehningen / Armonk, NY - 22 Okt 2013: IBM (NYSE: IBM) hat Ergebnisse aus dem 2013 IBM Chief Information Security Officer (CISO) Assessment veröffentlicht, der im Detail drei Bereiche untersucht, die Sicherheitsverantwortliche betreffen: Geschäftspraktiken, Reife eingesetzter Technologie und Möglichkeiten zur Messung und Kontrolle. Die Studie baut auf dem Know-how erfahrener Sicherheitsverantwortlicher auf und beschreibt eine Reihe innovativer Praktiken, die die Rolle des Sicherheitsbeauftragten im Unternehmen umreißen.

Im gleichen Maß, wie Cloud- und Mobile-Technologien neue Möglichkeiten für Unternehmen schaffen, wächst auch die Gefahr für Unternehmensdaten. Vor dem Hintergrund raffinierter und fortschreitender Bedrohungen durch Angreifer wird die Rolle eines CISOs zunehmend strategisch in vielen Organisationen. Ein erfahrener CISO ist heute sowohl technologisch bewandert als auch unternehmerisch denkend. Er ist ausgestattet mit der Fähigkeit, Themen auf Geschäftsführungsebene zu vertreten, aber auch in der Lage, komplexe Technologien zu handhaben. Um CISOs dabei zu unterstützen, einen besseren Schutz für ihre Organisation aufzubauen und zu verstehen, wie ihre Rollen sich mit denen anderer Sicherheitsbeauftragter vergleichen lassen, hat das IBM 2013 CISO Assessment Praktiken und Verhaltensweisen identifiziert und beschrieben, die die Rolle der Informationssicherheitsverantwortlichen stärken können.

Die diesjährige Studie enthält wichtige Erkenntnisse und Best Practices sowie Hinweise auf Risiken, mit denen auch erfahrene Sicherheitsverantwortliche zu kämpfen haben. Mit dem vertiefenden Blick auf die drei Bereiche Business Practices, Technology Maturity und Measurement Capabilities kristallisiert sich ein Weg heraus, an dem sich erfahrene wie auch noch neue Sicherheitsverantwortliche orientieren können.





Geschäftspraktiken/Business Practices: Die befragten Sicherheitsverantwortlichen betonen die Notwendigkeit klarer Strategien und Policies, umfassenden Risikomanagements und sehr guter Vernetzung im Unternehmen, um in ihrer Rolle effektiv zu sein. Ein Verständnis der Anliegen der Geschäftsführungsebene ist ebenfalls entscheidend. Erfahrene Sicherheitsverantwortliche treffen sich regelmäßig mit ihrer Geschäftsführung und intensivieren die Beziehung. In diesen Gesprächen sind die Identifizierung und Bewertung der Risiken (59 Prozent), die Lösung von Budgetthemen (49 Prozent) und die Implementierung neuer Technologien (44 Prozent) die Top-Themen. Die Herausforderung für die Sicherheitsverantwortlichen ist dabei, die vielfältigen Sicherheitsthemen und -aufgaben im Unternehmen erfolgreich zu bewältigen.

Reife von Technologien/Technology Maturity: Mobile Security ist an vorderster Stelle der neu eingeführten Sicherheits-Technologien, von einem Viertel der Sicherheitsverantwortlichen in den letzten 12 Monaten eingeführt. Und obwohl Datenschutz und -sicherheit in einer Cloud-Umgebung immer noch Bedenken darstellen, haben drei Viertel (76 Prozent) irgendeine Art von Cloud-Security-Services im Einsatz - die derzeit gefragtesten Dienste sind dabei Data Monitoring und Audit zusammen mit integriertem Identity und Access Management (beide bei 39 Prozent).

Während Cloud- und Mobile-Computing eine hohe Aufmerksamkeit in vielen Organisationen erhalten, sind die Basistechnologien, auf die CISOs sich konzentrieren, weiterhin Identity und Access Management (51%), Network-Intrusion-Prevention und Schwachstellen-Scanning (39%) sowie Datenbank-Sicherheit (32%). Die primäre Herausforderung für Mobile-Sicherheit ist, über die ersten Schritte hinaus zu gehen und weniger über die Technik, sondern mehr über Regeln, Praktiken und die Mobile-Strategie nachzudenken. Weniger als 40% der Organisationen haben bisher spezifische Regeln und Richtlinien für private Geräte oder eine Unternehmensstrategie für Bring-your-own-Device (BYOD). im Einsatz. Allerdings ist diese Lücke erkannt, die Einrichtung einer Unternehmensstrategie für BYOD (39%) und Regeln für private Geräte (27%) sind die beiden Top-Bereiche für die Entwicklung der IT-Sicherheit in den nächsten 12 Monaten.

Messmöglichkeiten/Measurement Capabilities: Sicherheitsverantwortliche verwenden Metriken vor allem für die Budgetierung und für neue Investitionen in Technologie. In einigen Fällen verwenden Verantwortliche auch Metriken für die Entwicklung strategischer Prioritäten der Sicherheitsorganisation. Im Allgemeinen sind jedoch technische und betriebswirtschaftliche Kennzahlen noch auf operative Themen ausgerichtet. Zum Beispiel verfolgen mehr als 90 Prozent der Befragten die Anzahl der Sicherheitsvorfälle, verlorene oder gestohlene Unterlagen, Daten oder Geräte, sowie den Audit-und Compliance-Status - dies sind grundlegende Dimensionen, die man bei allen Sicherheitsverantwortlichen erwarten würde. Weit weniger Befragte (12 Prozent) bringen Geschäfts- und Sicherheitsmaßnahmen in das Unternehmensrisiko-Prozessmanagement ein, obwohl Sicherheitsverantwortliche sagen, daß der Einfluß der IT-Sicherheit auf das allgemeine Unternehmensrisiko ihr wichtigste Erfolgsfaktor ist. "Die Studie zeigt deutlich, dass Sicherheitsverantwortliche sich auf das Gleichgewicht zwischen der Entwicklung einer starken, ganzheitliche Sicherheits-und Risikomanagement-Strategie und der Implementierung fortschrittlicher und strategischer Abwehrfähigkeiten konzentrieren müssen, wie im Thema Mobile und BYOD", sagt David Jarvis, Autor der Studie und Manager im IBM Center for Applied Insights.


Ãœber die Studie

Das IBM Center for Applied Insights hat in Zusammenarbeit mit IBM Security Systems und IBM Security Services in ausführlichen Interviews mit hochrangigen Sicherheitsverantwortlichen die Grundlagen für diesen Report erhoben. Das Ziel der Interviews war es, spezifische organisatorische Praktiken und Verhaltensweisen zu erheben, die die Rolle und den Einfluss anderen Sicherheitsverantwortlicher stärken könnten. Um Kontinuität zu wahren, wurden Interviewpartner aus dem Pool der 2012 befragen Studienteilnehmer rekrutiert - 80 Prozent der Befragten waren vorher bereits Teilnehmer - mit einem Schwerpunkt auf besonders erfahrene Sicherheitsverantwortliche. Die Befragten kamen aus einem breiten Spektrum von Branchen und vier Ländern. Mehr als 80 Prozent waren in großen Unternehmen, und etwa ein Drittel hatte Sicherheitsbudgets von über einer Million US-Dollar.

Die vollständige Studie finden Sie unter ibm.com/ibmcai/ciso

Ãœber IBM Security

IBM bietet Know-how, Fertigkeiten, Dienstleistungen und Technologien, die helfen können, Kosten und Komplexität für die Absicherung von IT-Infrastrukturen zu senken. IBM Lösungen umfassen Planung und Konzeption, Implementierung, Testing, Überwachung und Verwaltung von Multi-Vendor-Umgebungen.

Weitere Informationen zu IBM Sicherheitslösungen finden Sie unter www.ibm.com/security. Folgen Sie uns unter (at)IBMSecurity auf Twitter. Besuchen Sie den Security Intelligence Blog unter www.securityintelligence.com


Kontaktinformation

Hans-Jürgen Rehm
Unternehmenskommunikation
IBM Deutschland
Mobile Enterprise, Smarter Computing, Security
+49 7034 15 1887
+49 171 556 69 40
hansrehm(at)de.ibm.com

Unternehmensinformation / Kurzprofil:
PresseKontakt / Agentur:

Hans-Jürgen Rehm
Unternehmenskommunikation
IBM Deutschland
Mobile Enterprise, Smarter Computing, Security
+49 7034 15 1887
+49 171 556 69 40
hansrehm(at)de.ibm.com



drucken  als PDF  an Freund senden  AMTEX Oil & Gas: Einmaliges Energie-System der USA Work-Life-Balance - Google erneut zum beliebtesten Arbeitgeber gekürt
Bereitgestellt von Benutzer: pressrelations
Datum: 22.10.2013 - 14:51 Uhr
Sprache: Deutsch
News-ID 966740
Anzahl Zeichen: 7996

pressrelations.de – ihr Partner für die Veröffentlichung von Pressemitteilungen und Presseterminen, Medienbeobachtung und Medienresonanzanalysen


Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"IBM Security-Studie zeigt Best-Practices von Sicherheitsverantwortlichen"
steht unter der journalistisch-redaktionellen Verantwortung von

IBM Deutschland (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

IBM und ARM ebnen den Weg in die IoT-Welt ...

IFA und IAA 2015: IBM und ARM vereinheitlichen IoT-Technologien in der Cloud / Hersteller können Effizienz und Lebensdauer elektronischer Geräte steigern Pünktlich zu den Herbstmessen IFA in Berlin und IAA in Frankfurt stärkt IBM ihr Engage ...

Projekte über die Cloud managen ...

Die cloudbasierte Projektmanagementlösung RPLAN von ACTANO nutzt die IBM SoftLayer Cloud und den IBM Cloud-Marktplatz Der Münchner Softwarespezialist ACTANO hat sich für die IBM SoftLayer Cloud als Basis für seine SaaS-Angebote (Software as ...

Private Clouds in höchster Geschwindigkeit ...

IBM migriert Blue Box Cloud auf eigene Infrastruktur / OpenStack-betriebene Private Cloud as a Service jetzt über alle SoftLayer Rechenzentren verfügbar IBM hat das Cloud-Angebot des kürzlich übernommenen Anbieters Blue Box komplett auf ihr ...

Alle Meldungen von IBM Deutschland