sandra ines gerbich redakteurin it-security, netzwerk- und systemmanagement...

Post on 06-Apr-2016

215 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Sandra Ines GerbichRedakteurin IT-Security, Netzwerk-und Systemmanagementsgerbich@informationweek.de

IT-Security 2002:IT-Security 2002:Blind oder blauäugig?Blind oder blauäugig?

1. Daten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. Deutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

1. 1. Daten zur StudieDaten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. Deutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

Methode: Elektronische (Homepage, E-Mail) undschriftliche Interviews per Post

Stichprobe: 8188 Antworten von IT-Managern und Sicherheits-verantwortlichen aus mehr als 50 Ländern,davon 828 Antworten aus Deutschland

Themen: Über 40 Fragen aus allen Bereichen derInformationssicherheit

Befragung: PricewaterhouseCoopers (USA) und Informationweek

Befragungszeitraum: April bis Juni 2002

Daten zur Studie:Daten zur Studie:ErhebungsdesignErhebungsdesign

Ausführliche Grafiken, Kommentierung und Tabellen zu folgenden Themen:Ausführliche Grafiken, Kommentierung und Tabellen zu folgenden Themen:

1.1. Stellenwert von IT-Security im UnternehmenStellenwert von IT-Security im Unternehmen 2.2. Wichtigste Schritte zur Absicherung gegen SicherheitsverstößeWichtigste Schritte zur Absicherung gegen Sicherheitsverstöße 3. 3. Wichtigste Maßnahmen zum Schutz von KundendatenWichtigste Maßnahmen zum Schutz von Kundendaten 4.4. Wichtigste Maßnahmen zum Schutz von Personen und DatenWichtigste Maßnahmen zum Schutz von Personen und Daten 5.5. Wichtigste eingesetzte Internet- / UnternehmensanwendungenWichtigste eingesetzte Internet- / Unternehmensanwendungen 6.6. Wichtigste gehostete Internet- / UnternehmensanwendungenWichtigste gehostete Internet- / Unternehmensanwendungen 7.7. Einsatz von drahtloser KommunikationEinsatz von drahtloser Kommunikation 8.8. Klassifizierung von hochsensitiven Dateien / DatensätzenKlassifizierung von hochsensitiven Dateien / Datensätzen 9.9. Verwendung von Access-Control-Software zum Schutz der InformationssystemeVerwendung von Access-Control-Software zum Schutz der Informationssysteme10.10. Verwendung von Kryptographie zum Schutz der InformationssystemeVerwendung von Kryptographie zum Schutz der Informationssysteme11.11. Verwendung von sonstigen Tools zum Schutz der InformationssystemeVerwendung von sonstigen Tools zum Schutz der Informationssysteme12.12. Wichtigste geplante strategische SicherheitsmaßnahmenWichtigste geplante strategische Sicherheitsmaßnahmen13.13. Wichtigste geplante taktische SicherheitsmaßnahmenWichtigste geplante taktische Sicherheitsmaßnahmen14. 14. Wichtigste geplante organisatorische SicherheitsmaßnahmenWichtigste geplante organisatorische Sicherheitsmaßnahmen15.15. Wichtigste vorhandene SicherheitsrichtlinienWichtigste vorhandene Sicherheitsrichtlinien16.16. Verantwortlichkeit für SicherheitsrichtlinienVerantwortlichkeit für Sicherheitsrichtlinien17.17. Verantwortlichkeit für das IT-Security-BudgetVerantwortlichkeit für das IT-Security-Budget18.18. Ausrichtung der Sicherheitsrichtlinien auf UnternehmenszieleAusrichtung der Sicherheitsrichtlinien auf Unternehmensziele19.19. Ausrichtung der Sicherheitsausgaben auf UnternehmenszieleAusrichtung der Sicherheitsausgaben auf Unternehmensziele20.20. Kenntnis der SicherheitsrichtlinienKenntnis der Sicherheitsrichtlinien21.21. Überprüfung / Beurteilung der Sicherheitsrichtlinien auf ihre EffektivitätÜberprüfung / Beurteilung der Sicherheitsrichtlinien auf ihre Effektivität22.22. Hauptbarrieren für die Effektivität von SicherheitHauptbarrieren für die Effektivität von Sicherheit23.23. Richtlinien für Updates von VirusscannernRichtlinien für Updates von Virusscannern24.24. Richtlinien für Software-SicherheitspatchesRichtlinien für Software-Sicherheitspatches25.25. Anzahl der Sicherheitsverstöße im letzten JahrAnzahl der Sicherheitsverstöße im letzten Jahr26.26. Art der wichtigsten SicherheitsverstößeArt der wichtigsten Sicherheitsverstöße27.27. Vermutete Verursacher der SicherheitsverstößeVermutete Verursacher der Sicherheitsverstöße28.28. Hauptsächlich verwendete Angriffsmethoden bei SicherheitsverstößenHauptsächlich verwendete Angriffsmethoden bei Sicherheitsverstößen29.29. Wichtigste Auswirkungen der AngriffeWichtigste Auswirkungen der Angriffe30.30. Informationsquelle über die AngriffeInformationsquelle über die Angriffe31.31. Höhe der Ausfallzeit nach AngriffenHöhe der Ausfallzeit nach Angriffen32.32. Geschätzter finanzieller Schaden durch AngriffeGeschätzter finanzieller Schaden durch Angriffe33.33. Benachrichtigte Instanzen nach dem AngriffBenachrichtigte Instanzen nach dem Angriff34.34. Zweck der Überwachung von KommunikationseinrichtungenZweck der Überwachung von Kommunikationseinrichtungen35.35. Einbindung der Informationssicherheit in das IT-GesamtbudgetEinbindung der Informationssicherheit in das IT-Gesamtbudget

Daten zur Studie:Daten zur Studie:Der Inhalt (1)Der Inhalt (1)

36.36. Prozentualer Anteil des IT-Security-Budgets am IT-BudgetProzentualer Anteil des IT-Security-Budgets am IT-Budget37.37. Gründe für SicherheitsinvestitionenGründe für Sicherheitsinvestitionen38.38. Erfolg des letzten Sicherheitsprojekts: DienstleistungenErfolg des letzten Sicherheitsprojekts: Dienstleistungen39. 39. Erfolg des letzten Sicherheitsprojekts: ProdukteErfolg des letzten Sicherheitsprojekts: Produkte40.40. Höhe des IT-Security-BugdetsHöhe des IT-Security-Bugdets41.41. Entwicklung der Ausgaben für DatensicherheitEntwicklung der Ausgaben für Datensicherheit42.42. Höhe des IT-GesamtbudgetsHöhe des IT-Gesamtbudgets43.43. Anzahl der Mitarbeiter für Informationssicherheit: AngestellteAnzahl der Mitarbeiter für Informationssicherheit: Angestellte44.44. Anzahl der Mitarbeiter für Informationssicherheit: BeraterAnzahl der Mitarbeiter für Informationssicherheit: Berater45.45. Verantwortlichkeit für InformationssicherheitVerantwortlichkeit für Informationssicherheit46.46. Unternehmen nach BranchenUnternehmen nach Branchen47.47. UnternehmensgrößenUnternehmensgrößen48.48. Unternehmen nach JahresumsatzUnternehmen nach Jahresumsatz49.49. Berufsbezeichnung der BefragtenBerufsbezeichnung der Befragten50.50. Teilnehmerzahl nach LändernTeilnehmerzahl nach Ländern

Daten zur Studie:Daten zur Studie:Der Inhalt (2)Der Inhalt (2)

Die komplette Studie enthält:Die komplette Studie enthält: 1 Studienband mit den Ergebnissen für Deutschland mit1 Studienband mit den Ergebnissen für Deutschland mit

mehr als 60 Grafiken und Kommentarmehr als 60 Grafiken und Kommentar

1 CD-Rom mit dem Studienband als pdf-file; 1 CD-Rom mit dem Studienband als pdf-file; alle ca. 250 Grafiken mit Darstellungen nach Branchen,alle ca. 250 Grafiken mit Darstellungen nach Branchen,Unternehmensgrößen etc. als pdf-file;Unternehmensgrößen etc. als pdf-file;umfangreicher Tabellenteil mit insgesamt 12 Ergebnisaufbrüchenumfangreicher Tabellenteil mit insgesamt 12 Ergebnisaufbrüchenfür Deutschland sowie einem Aufbruch nach Ländernfür Deutschland sowie einem Aufbruch nach Ländern

Kostenpunkt der Gesamtstudie:Kostenpunkt der Gesamtstudie:Euro 990,-- zzgl. MwSt.Euro 990,-- zzgl. MwSt.

Teilergebnisse auf Anfrage.Teilergebnisse auf Anfrage.

3095

3516

828

Daten zur Studie:Daten zur Studie:Teilnehmer nach LändernTeilnehmer nach Ländern

USA

Europa

Deutschland

Kanada 256

Südamerika 423

Asien 723

Australien / Neuseeland 147Sonstige 28

Quelle: IT-Security 2002; Absolute Werte

1 bis 100 Mitarbeiter

251 bis 500 Mitarbeiter

1.001 bis 5.000 Mitarbeiter

101 bis 250 Mitarbeiter

501 bis 1.000 Mitarbeiter

5.001 Mitarbeiter und mehr

29

13

10

9

17

21

Daten zur Studie:Daten zur Studie:Teilnehmer nach UnternehmensgrößenTeilnehmer nach Unternehmensgrößen

24

20

16

12

15

11

Weltweit Deutschland

Quelle: IT-Security 2002; Prozentwerte

Dienstleistungen / Services

Industrie / Produktion

Öffentliche Verwaltung

IT

Finanzen / Versicherungen

Schulen / Hochschulen

16

16

15

9

8

7

4

3

22

Daten zur Studie:Daten zur Studie:Teilnehmer nach BranchenTeilnehmer nach Branchen

Weltweit Deutschland11

14

24

6

5

6

3

7

25

Medizin

Maschinenbau

Sonstige

Quelle: IT-Security 2002; Prozentwerte

1. Daten zur Studie

2. 2. LändervergleichLändervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. Deutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

46

32

30

15

14

32

58

63

51

27

28

14

44

22

23

19

53

53

Frage: Welche Schritte hat Ihr Unternehmen seit dem 11. September unternommen, um sich gegenTerrorismus und andere Verstöße gegen die Informationssicherheit abzusichern?

Aktualisierung von Richtlinien / Verfahren /technischen Standards

Aufstellung / Aktualisierung von Plänen fürBusiness Continuity / Disaster Recovery

Erhöhung der Ausgaben für den Schutzvon geistigem Eigentum

Erhöhung der Wahrnehmung von Richtlinien /Verfahren / techn. Standards bei Mitarbeitern

Erhöhung der Ausgaben für den Schutzvon materiellem Eigentum

Keine Schritte unternommen

Ländervergleich:Ländervergleich:Aktuelle Maßnahmen gegen SicherheitsverstößeAktuelle Maßnahmen gegen Sicherheitsverstöße

DeutschlandUSAWeltweit Quelle: IT-Security 2002; Prozentwerte

43

37

33

27

69

51

6

37

43

11

13

67

11

48

67

36

35

11

Information der Mitarbeiter überDatenschutz- / Verhaltensrichtlinien

Einrichtung der Position einesDatenschutzbeauftragten

Überprüfung der Datenschutz-Policymindestens einmal im Jahr

Sichere Internet-Transaktionen

Verschlüsselung des Informationsaustauschs

Keine

Frage: Welche der folgenden Maßnahmen zum Schutz von Kundendaten hat Ihr Unternehmen ergriffen?

Ländervergleich:Ländervergleich:Aktuelle Maßnahmen zum Schutz von KundendatenAktuelle Maßnahmen zum Schutz von Kundendaten

DeutschlandUSAWeltweit Quelle: IT-Security 2002; Prozentwerte

77

70

45

23

3

80

79

53

57

41

23

18

54

13

88

18

76

80

36

51

22

Antiviren-Software

Automatische Datensicherung

Intrusion-Detection-Systeme

Installation von Application-Firewalls

Virtual Private Networks (VPN)

Kampagne zur Steigerung desSicherheitsbewußtseins bei Mitarbeitern

Frage: Welche der folgenden Tools verwenden Sie gegenwärtig zum Schutz der Informationssysteme?

Ländervergleich:Ländervergleich:Generelle Tools zum Schutz der InformationsystemeGenerelle Tools zum Schutz der Informationsysteme

Vulnerability Assessment Tools

DeutschlandUSAWeltweit Quelle: IT-Security 2002; Prozentwerte

27

42

49

48

34

35

10

116

6

15

19

Nicht bekannt / keine Angabe

MehrEtwa gleichWeniger

Deutschland

Großbritannien

USA

Ländervergleich:Ländervergleich:Entwicklung der Ausgaben für DatensicherheitEntwicklung der Ausgaben für Datensicherheit

Frage: Wie viel werden Sie für Datensicherheit im Jahr 2002 im Vergleich zu 2001 ausgeben?

Quelle: IT-Security 2002; Prozentwerte

Ländervergleich:Ländervergleich:ZusammenfassungZusammenfassung

11. September 2001 in Deutschland kaum ein Anlass, zusätzliche

Sicherheitsmaßnahmen zu treffen

Psychologische Betroffenheit in den USA stärker

Unter dem Druck der Gesetzgebung hat Deutschland die Position eines

Datenschutzbeauftragten eingerichtet

Deutschland kann technologisch mithalten, nur Investitionen in Intrusion

Detection verhalten

Im Vergleich zu den USA und weltweit in Deutschland Sicherheitsbudget

stagnierend oder rückläufig

1. Daten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. 3. DeutschlandDeutschland

Die größten SicherheitsverletzungenDie größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

Frage: Um welche Art von Verstößen bzw. Spionagefällen handelte es sich hierbei?

42

11

11

10

5

43

Deutschland - Die größten Sicherheitsverletzungen:Deutschland - Die größten Sicherheitsverletzungen:Art der Sicherheitsverstöße - GesamtArt der Sicherheitsverstöße - Gesamt

Computerviren / Würmer / Trojanische Pferde

Bombardierung mit verbotenem Material

Manipulation von Webscripting-Sprachen

Telekommunikationszugriffe /unautorisierte Zugriffe

(Distributed) Denial-of-Service-Attacken

Keine Verstöße

Quelle: IT-Security 2002; Prozentwerte

Kunden

Ehemalige Mitarbeiter

Lieferanten

42

32

21

11

6

5

4

21

Wettbewerber

Nicht bekannt

Deutschland - Die größten Sicherheitsverletzungen:Deutschland - Die größten Sicherheitsverletzungen:Verursacher von Sicherheitsverstößen - GesamtVerursacher von Sicherheitsverstößen - Gesamt

Frage: Wen haben Sie als Verursacher dieser Verstöße bzw. Spionagefälle im letzten Jahr in Verdacht?

Computerhacker / Terroristen

Nicht autorisierte Benutzer / Mitarbeiter

Autorisierte Benutzer / Mitarbeiter

Quelle: IT-Security 2002; Prozentwerte

Frage: Welche Angriffsmethoden wurden dabei hauptsächlich verwendet?

Ausnutzung einer bekanntenSchwachstelle im Betriebssystem

Unbeabsichtigte Fehlkonfiguration /menschliches Versehen

Missbrauch gültiger Benutzerkonten /Nutzungsgenehmigungen

Ausnutzung bekannter Anwendungen

Externe Denial-of-Service-Attacken

Ausnutzung mangelhafterZugriffskontrollmechanismen

36

28

25

21

19

14

14

Deutschland - Die größten Sicherheitsverletzungen:Deutschland - Die größten Sicherheitsverletzungen:Angriffsmethoden bei Sicherheitsverstößen - GesamtAngriffsmethoden bei Sicherheitsverstößen - Gesamt

Quelle: IT-Security 2002; Prozentwerte

Ausnutzung einer unbekanntenSchwachstelle im Betriebssystem

Analyse von Server- bzw. Firewall-Protokollen / -Dateien

Intrusion-Detection-Systeme

Warnung durch Kunden / Lieferanten

Warnung durch Kollegen

Daten- bzw. Materialschäden

Alarmierung durch Serviceprovider

68

28

22

16

12

10

Quelle: IT-Security 2002; Prozentwerte

Frage: Wie haben Sie von diesen Angriffen erfahren?

Deutschland - Die größten Sicherheitsverletzungen:Deutschland - Die größten Sicherheitsverletzungen:Informationsquelle über die Angriffe - GesamtInformationsquelle über die Angriffe - Gesamt

Deutschland - Die größten Sicherheitsverletzungen:Deutschland - Die größten Sicherheitsverletzungen:ZusammenfassungZusammenfassung

Computerviren immer noch Bedrohung Nummer 1; jedes zweite Unternehmen

betroffen

Angriffe kommen immer noch in hohem Maß von außen; Angriffe von innen

resultieren oft aus unbeabsichtigtem Fehlverhalten von Mitarbeitern

Bekannte Sicherheitslücken in Betriebssystemen und Software problematisch

Intrusion-Detection-Systeme spielen bei der Erkennung von Angriffen nur

eine untergeordnete Rolle

Sicherheitsverletzungen werden nicht kommuniziert

1. Daten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. 3. DeutschlandDeutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

79

59

24

21

16

10

1

Basis-Benutzerpasswörter

Zugriffkontrollsoftware für Mini- / Großrechner

Software für PC-Zugriffskontrolle

Einmal-Passwörter / Token / Smartcards

Biometrische Benutzer-Authentifizierung

Single sign-on Software

Deutschland - Sicherheitsmaßnahmen:Deutschland - Sicherheitsmaßnahmen:Verwendung von Access-Control-Software - GesamtVerwendung von Access-Control-Software - Gesamt

Frage: Welche der folgenden Tools verwenden Sie gegenwärtig zum Schutz der Informationssysteme?

Quelle: IT-Security 2002; Prozentwerte

Mehrfach-Logons und -Passwörter

Secure Sockets Layer (SSL)

Sonstige Verschlüsselungssoftware

PKI mit interner Certificate Authority

Pretty Good Privacy (PGP)

S/MIME

PKI mit externer Certificate Authority

36

25

19

13

9

4

Deutschland - Sicherheitsmaßnahmen:Deutschland - Sicherheitsmaßnahmen:Verwendung von Kryptographie - GesamtVerwendung von Kryptographie - Gesamt

Frage: Welche der folgenden Tools verwenden Sie gegenwärtig zum Schutz der Informationssysteme?

Quelle: IT-Security 2002; Prozentwerte

Antiviren-Software

Automatische Datensicherung

Installation von Application-Firewalls

Virtual Private Networks (VPN)

88

77

70

45

27

26

23

Deutschland - Sicherheitsmaßnahmen:Deutschland - Sicherheitsmaßnahmen:Verwendung von sonstigen Tools - GesamtVerwendung von sonstigen Tools - Gesamt

Frage: Welche der folgenden Tools verwenden Sie gegenwärtig zum Schutz der Informationssysteme?

Installation von Netzwerk-Firewalls

Software zur Überwachung derInternetnutzung von Mitarbeitern

Intrusion-Detection-Systeme

Quelle: IT-Security 2002; Prozentwerte

Regelmäßige Updates

Test vor der Implementierung

Durchführung von Updates etc. durchServiceprovider

Automatischer Download

Download als Reaktion auf einen Vorfallbzw. eine Meldung

66

61

30

16

8

3Keine davon

Frage: Welche Richtlinien existieren in Ihrem Unternehmen in Bezug auf die Implementierung vonUpdates und Ankündigung neuer Produkte?

Quelle: IT-Security 2002; Prozentwerte

Deutschland - Sicherheitsmaßnahmen:Deutschland - Sicherheitsmaßnahmen:Richtlinien für Updates von Virusscannern - GesamtRichtlinien für Updates von Virusscannern - Gesamt

Deutschland - Sicherheitsmaßnahmen:Deutschland - Sicherheitsmaßnahmen:ZusammenfassungZusammenfassung

Webbasierende Anwendungen erst ab Unternehmen mit mehr als 100

Mitarbeitern; kaum Sicherheitsinfrastruktur

Biometrie ist kein Thema

Investitionen in PKI verhalten, nur für Unternehmen mit mehr als 5000

Mitarbeitern interessant

Unternehmen haben Relevanz regelmäßiger Updates von Antivirensoftware

und Installation von Patches erkannt

1. Daten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. 3. DeutschlandDeutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-SicherheitHauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

Zeitmangel

Komplexität der Technologie

Mangel an qualifiziertem Personal

Budget

72

55

32

24

16

14

10

Frage: Welche der folgenden Probleme behindern die Effektivität der Sicherheit in Ihrem Unternehmenam meisten?

Deutschland - Hauptbarrieren gegen effiziente IT-Sicherheit:Deutschland - Hauptbarrieren gegen effiziente IT-Sicherheit:Hindernisse die IT-Sicherheit entgegen stehen - GesamtHindernisse die IT-Sicherheit entgegen stehen - Gesamt

Mangel an ausgereiften Tools / Technologien

Mangelnde generelle Awareness

Schlecht definierte Policy

Quelle: IT-Security 2002; Prozentwerte

Bis zu 10.000$

50.001$ bis 100.000$

500.001$ bis 1.000.000$

10.001$ bis 50.000$

100.001$ bis 500.000$

1.000.001$ und mehr

Nicht bekannt

30

22

11

11

4

6

16

Frage: Wie hoch ist schätzungsweise das Gesamtbudget Ihres Unternehmens für den BereichInformationssicherheit im Jahr 2002, also für Hardware, Software, Gehälter, Berater undsonstige Ausgaben?

Deutschland - Hauptbarrieren gegen effiziente IT-Sicherheit:Deutschland - Hauptbarrieren gegen effiziente IT-Sicherheit:Höhe des IT-Security-Budgets - GesamtHöhe des IT-Security-Budgets - Gesamt

Quelle: IT-Security 2002; Prozentwerte

Deutschland - Hauptbarrieren gegen effiziente IT-Sicherheit:Deutschland - Hauptbarrieren gegen effiziente IT-Sicherheit:ZusammenfassungZusammenfassung

Unternehmen nennen Zeitmangel als größtes Sicherheitshindernis

Knappe Budgets weichen bestehende Sicherheitsinfrastrukturen auf

Informationssicherheit ist noch nicht überall Chefsache und wird noch nicht

über alle Hierarchieebenen hinweg getragen

Fehlende / mangelhafte Security Policy wird nicht als Sicherheitshindernis

gesehen

Nur wenige Unternehmen haben Mitarbeiter angestellt, die sich ausschließlich

mit Informationssicherheit beschäftigen

1. Daten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. 3. DeutschlandDeutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die ZukunftBlick in die Zukunft

Handlungsempfehlungen

AgendaAgenda

80

59

44

33

26

Verbesserung der Netzwerksicherheit

Entwicklung einer Sicherheitsarchitektur

Gewährleistung des Engagements aufFührungsebene

Blocken von unbefugtem Zugriff

Entwicklung von Strategien für denInformationsschutz

Frage: Auf welche der folgenden strategischen Sicherheitsmaßnahmen wird sich Ihr Unternehmen inden nächsten 12 Monaten besonders konzentrieren?

Deutschland - Blick in die Zukunft:Deutschland - Blick in die Zukunft:Geplante strategische Sicherheitsmaßnahmen - GesamtGeplante strategische Sicherheitsmaßnahmen - Gesamt

Quelle: IT-Security 2002; Prozentwerte

56

54

54

51

46

44

25

25

Abwehr von Virusrisiken / feindlichen Codes

Installation von Netzwerk-Firewalls

Sicherer Remote Access

Verbesserung der Betriebssystem-Sicherheit

Bessere Zugriffskontrollen

Verbesserung der Anwendungssicherheit

Überwachung der Benutzer bezüglichEinhaltung der Richtlinien

Sichere Webbrowser

Quelle: IT-Security 2002; Prozentwerte

Frage: Auf welche der folgenden taktischen Sicherheitsmaßnahmen wird sich Ihr Unternehmen inden nächsten 12 Monaten besonders konzentrieren?

Deutschland - Blick in die Zukunft:Deutschland - Blick in die Zukunft:Geplante taktische Sicherheitsmaßnahmen - GesamtGeplante taktische Sicherheitsmaßnahmen - Gesamt

1. Daten zur Studie

2. Ländervergleich

Deutschland im weltweiten Vergleich und im Vergleich zu den USA

3. 3. DeutschlandDeutschland

Die größten Sicherheitsverletzungen

Sicherheitsmaßnahmen

Hauptbarrieren gegen effiziente IT-Sicherheit

Blick in die Zukunft

HandlungsempfehlungenHandlungsempfehlungen

AgendaAgenda

HandlungsempfehlungenHandlungsempfehlungen

Umfassendes, ganzheitliches Sicherheitskonzept / Security Policy

Informationssicherheit / IT-Sicherheit: Chefsache

Sicherheitsbewußtsein bei Mitarbeitern

Basismechanismen

80/20-Prinzip

Erfolgskontrolle / Überprüfung der Ziele

Kostenpunkt der Gesamtstudie: Euro 990,-- zzgl. MwSt.

Teilergebnisse auf Anfrage.

Hier ist Ihr Kontakt:Frank SautnerSenior-Projektleitung research+consultingfsautner@cmp-weka.deTel. +49 (0) 81 21 95 15 95

Sie wollen mehr wissen?Sie wollen mehr wissen?Gerne!Gerne!

top related