Wer Kriminellen zuvor kommt, steigert IT-Sicherheit deutlich Wer Kriminellen zuvor kommt, steigert IT-Sicherheit deutlich - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.08.2015 pi/Rudolf Felser

Wer Kriminellen zuvor kommt, steigert IT-Sicherheit deutlich

Unternehmen, die Cyber-Kriminellen mit vorausschauenden Initiativen zur Früherkennung das Handwerk legen, noch bevor diese überhaupt zur Tat schreiten können, verbessern die IT-Sicherheit um mehr als 50 Prozent – zu diesem Ergebnis kommt eine Studie, für die Accenture gemeinsam mit dem Ponemon Institute 237 Unternehmen weltweit befragt hat.

Sicher sein heißt, schneller als die Kriminellen zu handeln.

Sicher sein heißt, schneller als die Kriminellen zu handeln.

© alphaspirit - Fotolia.com

Die Studie "The Cyber Security Leap: From Laggard to Leader" arbeitet mit dem Security Effectiveness Score (SES), den das Ponemon Institute aufgrund seiner jährlichen "Encryption Trends"-Survey entwickelt. Der SES umfasst 48 Security-Features und -Praktiken.

Wer es in Fragen der Cyber-Sicherheit dank unternehmensübergreifender Früherkennnungsstrategien erst gar nicht zu Angriffen kommen lässt, konnte seinen Security Effectiveness Score (SES) im vergangenen Jahr laut der Studie um mehr als die Hälfte (53 Prozent) verbessern. Rein reaktiv agierende Firmen dagegen steigerten sich nur um zwei Prozent

In der Studie wurden zwei Ideal-Typen identifiziert: "Leapfrogs" (deutsch: Vorreiter) versus "Laggards" (deutsch: Nachzügler). So stimmen die sogenannten Leapfrogs ihre Security-Ziele auf die Unternehmensziele ab. Sie konzentrieren sich auf Innovationen im Bereich Sicherheit und managen potenzielle Cybersecurity-Risiken proaktiv. Anders die Laggards: sie zählen auf herkömmliche Prävention und Compliance. Damit senkten Leapfrog-Unternehmen die Gefahr von Daten-Pannen um 36 Prozent. Die passiven Firmen bleiben mit nur fünf Prozent deutlich dahinter zurück.

Die Studie spricht von drei Themenfeldern, die die höhere Effektivität der Leapfrogs verdeutlichen:

  • Strategie: Auch in Fragen der IT-Security zeigen sich erfolgreiche Unternehmen innovativ. 62 Prozent der Leapfrogs lagern Kernaufgaben der Sicherheit aus. Dadurch verschaffen sie sich Zugang zu neuesten Technologien und Ressourcen. Zudem profitieren sie vom Erfahrungsschatz der Partnerfirmen.
  • Technologie: Leapfrogs nutzen die Vorteile der Digitalisierung und disruptiver Technologien. Sie erfassen, wie ihre Business-User damit umgehen und bringen ihre Security-Fertigkeiten auf den neuesten Stand.
  • Governance: Beim Alignment von Business und Sicherheit belassen es Leapfrogs nicht. Sie messen ihre Governance. Das erfordert eine starke CISO-Rolle (Chief Information Security Officer), die unmittelbar in den Vorstand eingebunden ist und direkt mit dem CEO kommuniziert. 71 Prozent der Vorreiter-Firmen haben eine solche Funktion etabliert.


"Im Zuge der Digitalisierung verändern sich die Sicherheitsanforderungen der Unternehmens immens", so Daniel Baur, Managing Director und Technologie-Experte bei Accenture Österreich. "Galt es früher Security Lösungen nur für das eigene Unterneh-men zu erstellen, so müssen diese heute sehr agil sein, um den kompletten digitalen Geschäftsprozess vom Endkunden bis zu Partnern und Lieferanten abzusichern. Dabei unterstützten wir Unternehmen beim Aufbau intelligenter Security Konzepte auf Basis von Cyber Security Diagnostics. So lässt sich der Reifegrad der Cyber-Security prüfen und die richtigen Maßnahmen daraus ableiten.”

Larry Ponemon, CEO des Ponemon Institute, sagt: "Unternehmen, die sich effektiver vor Cyber-Kriminalität schützen wollen, profitieren von den Erfahrungswerten der in der Studie identifizierten Vorreiter. Sie sollten in der Chefetage ansetzen, um die Bedeutung von Sicherheit zu untermauern, und gezielte Maßnahmen an alle Mitarbeiter kommunizieren. Wenn jeder Einzelne die Verantwortung für bestimmte Security-Ziele übernimmt, brechen 'Sicherheits-Silos' innerhalb des Unternehmens auf." (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr

Hosted by:    Security Monitoring by: