IT Security Perspektive 2015

Page 1

IT Security Perspektive 2015 Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH

Ihr Ansprechpartner f端r Fragen: Katja M端ller / Marketing Development Manager katja.mueller@we-conect.com


Studiensteckbrief in der Übersicht Grundgesamtheit CISOs und leitenden IT Security Managern aus D/A/CH Zielpersonen CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security Methode Online-Befragung Teilnehmergenerierung Persönliche E-Mail-Einladung Stichprobe n = 81 Erhebungszeitraum 3. Februar bis 12. Februar 2015

Visit ► http://www.it-security-minds.com

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Teilnehmer - Profil Teilnehmer Position und Verantwortungsbereiche Unternehmensbereiche Unternehmensgröße Absatzmarkt

4 5 6 7 8

Herausforderungen für IT Security Die größten Herausforderungen in den nächsten 12 Monaten Die Rolle des CISO / IT-Budget 2015 Verteilung des IT-Budgets Risiken für die IT / Stellenwert der IT Security Herausforderungen durch Industrie 4.0 und IT Security Bedeutende Themen/IT-Bereiche der Zukunft

9 10 11 12 13 14

Tools & Technologien Cloud Computing Aktuelle und zukünftige Tools und Technologien Hindernisse für neue Technologien

15 16 17

Allgemein Rethink! IT & Infrastructure Security Minds 2015 Impressum

Visit ► http://www.it-security-minds.com

18 20

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Teilnehmer - Profil Teilnehmer

Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne:

55% Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co. KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ● Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira, Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ● HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ● Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ● VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG ● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc.

31%

51%

Visit ► http://www.it-security-minds.com

Weltweit

Europa

31%

17%

10%

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Teilnehmer - Profil Position und Verantwortungsbereiche

45%

Joblevel der Teilnehmer:

40% 35% 30% 25% 20% 15% 10% 5%

51%

Weltweit

Europa

31%

17%

0% Leiter / Direktor / Head of

Visit ► http://www.it-security-minds.com

CISO / CIO

Senior Manager / Team Leader

VP / SVP / Managing Director

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Teilnehmer - Profil Unternehmensbereiche

0%

5%

10%

15%

20%

25%

30%

Finanzdienstleistung Handel / Logistik

In folgenden Branchen sind die Teilnehmer tätig:

Maschinen- & Anlagenbau Automotive Andere Konsumgüter Food & Beverage Bauwirtschaft Elektronik & Elektrotechnik

Energie Pharma & Chemie Verwaltung / Politik / Verbände Aerospace & Defense Technologie

51%

Weltweit

Europa

31%

17%

IT / Software Telekommunikation

Visit ► http://www.it-security-minds.com

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Teilnehmer - Profil Unternehmensgröße

Unternehmensgröße der Umfrageteilnehmer:

4%

11%

18% bis 1000 Mitarbeiter 1.000 - 5.000 Mitarbeiter

15%

5.000 - 10.000 Mitarbeiter 10.000 - 50.000 Mitarbeiter 50.000 - 100.000 Mitarbeiter

15%

51%

Visit ► http://www.it-security-minds.com

38% Europa über 100.000 Mitarbeiter 31%

17%

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Teilnehmer - Profil Absatzmarkt

In folgenden Märkten sind die Umfrageteilnehmer aktiv:

. D/A/CH

Weltweit

Europa

Afrika

38%

34%

27%

2%

Visit ► http://www.it-security-minds.com

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Herausforderungen für IT Security Die größten Herausforderungen in den nächsten 12 Monaten

Die 3 größten Herausforderungen für die IT Security in den nächsten 12 Monaten:

Wie ist Ihr Unternehmen aus Ihrer Sicht auf diese Herausforderungen vorbereitet? 55% 50% 45%

Mobile Device Management

40%

31%

35% 30%

Cloud Computing/Security

25% 20%

Europa

Weltweit 15% 51%

Internet of Things (IoT)

31%

10%

10%

17%

5% 0% gut

Visit ► http://www.it-security-minds.com

mäßig

sehr gut

eher schlecht

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Herausforderungen für IT Security Die Rolle des CISO / IT-Budget 2015

Wachstum der Rolle des CISOs im

Wie wird sich das IT-Budget 2015 im

Unternehmen in den nächsten 3 Jahren:

55%verändern? Vergleich zum Budget 2014

stark mäßig

50%

2%

eher abnehmend

22%

bleibt gleich

steigt

49%

sehr stark

16%

31%

20%

29%

4%

9%

sinkt

keine Angabe

bleibend

Visit ► http://www.it-security-minds.com

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Herausforderungen für IT Security Verteilung des IT-Budgets

Wie verteilt sich das IT-Budget auf die folgenden Bereiche?

55%

35%

30% 25%

31%

20% 15% 10%

Weltweit

5%

51%

0% Aktualisierung von Hardware, Netzen und Infrastruktur im Allgemeine

Projekte zu Major Releases vorhandener Software

Visit ► http://www.it-security-minds.com

Wartung, Pflege und Projekte zu Minor Releases vorhandener Software

Umsetzung von Innovationsprojekten

Puffer für unvorhergesehene Projekt

Evaluierung von Innovationen

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Herausforderungen für IT Security Risiken für die IT / Stellenwert der IT Security

Risiken, die in Zukunft zunehmen werden:

Stellenwert von IT Security im Unternehmen:

55%

5%

Cyber Attacken, externe Angriffe Datenschutzverletzung / Compliance

31%

18%

Datenmissbrauch / interne Angriffe

45%

Cloud-Computing-Ausfall

hoch nicht so hoch sehr hoch

DoS- / Hacker-Attacke

Europa

Verlust der mobilen Endgeräte Schadsoftware

51%

31%

Phishing 0%

5% 10% 15% 20% 25% 30%

Visit ► http://www.it-security-minds.com

31%

10%

gering

17%

5%

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Herausforderungen für IT Security Herausforderungen durch Industrie 4.0 und IT Security

Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security?

55% „Die Verbindung von Business & IT und die stärkere Automatisierung und Vernetzung aller Produktionssysteme und –prozesse.“

„Die Vernetzung von Produktionsanlagen.“

„Die Fertigungsmaschinen der Zukunft kommunizieren selbstständig miteinander und mit den Produkten, die sie fertigen.“

31%

„Verlagerung der Wertschöpfung in die Kreation und Zusammenstellung von Leistungen.“

„Durchdringung der Fertigung durch IT. Maschine zu Maschine Kommunikation.“

„Intelligente Produktion. Starke Vernetzung der Komponenten untereinander. Starker Fokus auf Verschlüsselung.“

„Informatisierung der Fertigungstechnik.“

Visit ► http://www.it-security-minds.com

„Vollständige Verlagerung des IT-Betriebs in die Cloud.“

Weltweit

„Integration von Maschinenebene und Wertschöpfungskette.“

Europa

„Security für IoT, BCP/DRP für vernetzte Prozesse über Organisationsgrenzen hinweg.“

„Standardisierte und automatisierte Prozesse, in der die IT eine zentrale Rolle als "Enabler" spielt.“

„Komplette Vernetztheit.“

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Herausforderungen für IT Security Bedeutende Themen/IT-Bereiche der Zukunft

Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:*

55%

*Mehrfachnennungen möglich

Andere Tools, Software & Systeme Application & Platform Security Industrie 4.0 / Internet der Dinge

31%

Datensicherheit, Datenintegrität & Transaktionssicherheit Identity & Access Management Business Continuity Management IT-Infrastruktur & Netzwerksicherheit Compliance Management, Audits & Zertifizierungen IT-Risikomanagement Information Security & Datenschutz

51%

IT-Security Management, Governance & Prozesse

Weltweit

Europa

31%

17%

10%

Mobile, Cloud & Big Data Security 0%

Visit ► http://www.it-security-minds.com

10%

20%

30%

40%

50%

60%

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

70%

©2015


Tools & Technologien Cloud Computing

55%

60% 50%

Für wie sicher halten Sie Cloud Computing?

57% 31%

40% 30%

29%

20%

Weltweit

Europa

31%

11% 17%

10%

51%

0%

unsicher

Visit ► http://www.it-security-minds.com

sicher

sehr unsicher

10% 4% sehr sicher

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Tools & Technologien Aktuelle und zukünftige Tools und Technologien

Aktuelle und zukünftige Tools und Technologien von entscheidender Bedeutung für IT Security Entscheider:

Helfen neue Technologien dabei, besser auf anstehende Herausforderungen zu reagieren?

55%

SIEM Management

4%

ja, vielleicht

11%

IT Schwachstellenanalyse GRC Tool - Compliance, IT Security

36%

Netzwerksicherheit

18%

31% ja, wahrscheinlich schon ja, auf jeden Fall

Berechtigungsmanagement Information Rights Management

Weltweit

Cloud & Social Media Control Anti-Virus & Anti-Spyware

Europa 31%

51%

31%

10%

nein, eher nicht

keine Angabe

17%

End User Computing Sicherheit 0%

5%

Visit ► http://www.it-security-minds.com

10%

15%

20%

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Tools & Technologien Hindernisse für neue Technologien

Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT:

55%

Kosten Keine Gewissheit bzgl. ROI Fehlendes Know-how von Benutzern

31%

Andere Mangelnde Abstimmung zwischen Finance und IT Benutzerfreundlichkeit Mangelnde Integration von IT und Unternehmen

10%

Probleme bei der Implementierung von Tools Keine Verantwortung für Technologie und IT

51% Zuverlässigkeit

31%

Fehlendes IT-Know-how 0%

Visit ► http://www.it-security-minds.com

5%

10%

15%

20%

25%

30%

35%

40%

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


IT Security Management & Governance / Kritische Infrastrukturen & Risikomanagement / smart- & (Big) Data Security, Identity & Access Management / Enterprise Mobility, Cloud, App IT- & Product Security Tools

„Interessante Veranstaltung, gute Gespräche, gelungenes Format.“ VP Group Technology and Operations, Deutsche Bank AG „Hat mich angenehm überrascht.“ VP Infrastructure Management, Heraeus infosystems GmbH

Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und Risikomanagement-Strategie & Roadmap zu überprüfen, Lösungsansätze weiterzuentwickeln und neue Herausforderungen proaktiv zu begegnen. Sie treffen Sie TopReferenten und über 100 Entscheider und Fachkollegen renommierter Unternehmen aus D/A/CH zum intensiven Networking. Nutzen Sie die Möglichkeit, um anhand von Best Practices und interaktiven Workshops einen gewinnbringenden Erfahrungsaustausch zu erleben und Lösungsansätze in Ihr Unternehmen mitzunehmen. Erfahren Sie mehr über die Rethink! ITIS Minds 2015

CITRIX Systems GmbH

Datenmanager

Visit ► http://www.it-security-minds.com

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

©2015


Kernthemen der Rethink! IT & Infrastructure Security Minds 2015:

IT-Security Management, Governance & Prozesse

Mobile, Cloud & Big Data

Produkt- und Produktdaten Security

Identity & Access Management

Application & Platform Security

Umgang mit Informationssicherheitsrisiken

Infrastruktur- & Netzwerksicherheit

Herausforderungen an das IT Risikomanagement und die Risikotransparenz

Datenmanager

Downloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions.

Visit â–ş http://www.it-security-minds.com

Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission

Š2015


Impressum „IT Security Perspektive 2015“ Herausgeber: we.CONECT Global Leaders GmbH Reichenberger Str. 124 10999 Berlin Geschäftsführer: Daniel Wolter Henry Fuchs Telefonnummer: +49 (0)30 52 10 70 3 - 0

Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager katja.mueller@we-conect.com

Marktforschung & Konzeption: Market Research & Intelligence Projektleitung: Nicole Steuer Product Development Manager Email: nicole.steuer@we-conect.com Katja Müller Marketing Development Manager Email: katja.mueller@we-conect.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.