IT Security Perspektive 2015 Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH
Ihr Ansprechpartner f端r Fragen: Katja M端ller / Marketing Development Manager katja.mueller@we-conect.com
Studiensteckbrief in der Übersicht Grundgesamtheit CISOs und leitenden IT Security Managern aus D/A/CH Zielpersonen CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security Methode Online-Befragung Teilnehmergenerierung Persönliche E-Mail-Einladung Stichprobe n = 81 Erhebungszeitraum 3. Februar bis 12. Februar 2015
Visit ► http://www.it-security-minds.com
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Teilnehmer - Profil Teilnehmer Position und Verantwortungsbereiche Unternehmensbereiche Unternehmensgröße Absatzmarkt
4 5 6 7 8
Herausforderungen für IT Security Die größten Herausforderungen in den nächsten 12 Monaten Die Rolle des CISO / IT-Budget 2015 Verteilung des IT-Budgets Risiken für die IT / Stellenwert der IT Security Herausforderungen durch Industrie 4.0 und IT Security Bedeutende Themen/IT-Bereiche der Zukunft
9 10 11 12 13 14
Tools & Technologien Cloud Computing Aktuelle und zukünftige Tools und Technologien Hindernisse für neue Technologien
15 16 17
Allgemein Rethink! IT & Infrastructure Security Minds 2015 Impressum
Visit ► http://www.it-security-minds.com
18 20
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Teilnehmer - Profil Teilnehmer
Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne:
55% Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co. KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ● Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira, Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ● HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ● Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ● VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG ● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc.
31%
51%
Visit ► http://www.it-security-minds.com
Weltweit
Europa
31%
17%
10%
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Teilnehmer - Profil Position und Verantwortungsbereiche
45%
Joblevel der Teilnehmer:
40% 35% 30% 25% 20% 15% 10% 5%
51%
Weltweit
Europa
31%
17%
0% Leiter / Direktor / Head of
Visit ► http://www.it-security-minds.com
CISO / CIO
Senior Manager / Team Leader
VP / SVP / Managing Director
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Teilnehmer - Profil Unternehmensbereiche
0%
5%
10%
15%
20%
25%
30%
Finanzdienstleistung Handel / Logistik
In folgenden Branchen sind die Teilnehmer tätig:
Maschinen- & Anlagenbau Automotive Andere Konsumgüter Food & Beverage Bauwirtschaft Elektronik & Elektrotechnik
Energie Pharma & Chemie Verwaltung / Politik / Verbände Aerospace & Defense Technologie
51%
Weltweit
Europa
31%
17%
IT / Software Telekommunikation
Visit ► http://www.it-security-minds.com
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Teilnehmer - Profil Unternehmensgröße
Unternehmensgröße der Umfrageteilnehmer:
4%
11%
18% bis 1000 Mitarbeiter 1.000 - 5.000 Mitarbeiter
15%
5.000 - 10.000 Mitarbeiter 10.000 - 50.000 Mitarbeiter 50.000 - 100.000 Mitarbeiter
15%
51%
Visit ► http://www.it-security-minds.com
38% Europa über 100.000 Mitarbeiter 31%
17%
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Teilnehmer - Profil Absatzmarkt
In folgenden Märkten sind die Umfrageteilnehmer aktiv:
. D/A/CH
Weltweit
Europa
Afrika
38%
34%
27%
2%
Visit ► http://www.it-security-minds.com
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Herausforderungen für IT Security Die größten Herausforderungen in den nächsten 12 Monaten
Die 3 größten Herausforderungen für die IT Security in den nächsten 12 Monaten:
Wie ist Ihr Unternehmen aus Ihrer Sicht auf diese Herausforderungen vorbereitet? 55% 50% 45%
Mobile Device Management
40%
31%
35% 30%
Cloud Computing/Security
25% 20%
Europa
Weltweit 15% 51%
Internet of Things (IoT)
31%
10%
10%
17%
5% 0% gut
Visit ► http://www.it-security-minds.com
mäßig
sehr gut
eher schlecht
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Herausforderungen für IT Security Die Rolle des CISO / IT-Budget 2015
Wachstum der Rolle des CISOs im
Wie wird sich das IT-Budget 2015 im
Unternehmen in den nächsten 3 Jahren:
55%verändern? Vergleich zum Budget 2014
stark mäßig
50%
2%
eher abnehmend
22%
bleibt gleich
steigt
49%
sehr stark
16%
31%
20%
29%
4%
9%
sinkt
keine Angabe
bleibend
Visit ► http://www.it-security-minds.com
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Herausforderungen für IT Security Verteilung des IT-Budgets
Wie verteilt sich das IT-Budget auf die folgenden Bereiche?
55%
35%
30% 25%
31%
20% 15% 10%
Weltweit
5%
51%
0% Aktualisierung von Hardware, Netzen und Infrastruktur im Allgemeine
Projekte zu Major Releases vorhandener Software
Visit ► http://www.it-security-minds.com
Wartung, Pflege und Projekte zu Minor Releases vorhandener Software
Umsetzung von Innovationsprojekten
Puffer für unvorhergesehene Projekt
Evaluierung von Innovationen
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Herausforderungen für IT Security Risiken für die IT / Stellenwert der IT Security
Risiken, die in Zukunft zunehmen werden:
Stellenwert von IT Security im Unternehmen:
55%
5%
Cyber Attacken, externe Angriffe Datenschutzverletzung / Compliance
31%
18%
Datenmissbrauch / interne Angriffe
45%
Cloud-Computing-Ausfall
hoch nicht so hoch sehr hoch
DoS- / Hacker-Attacke
Europa
Verlust der mobilen Endgeräte Schadsoftware
51%
31%
Phishing 0%
5% 10% 15% 20% 25% 30%
Visit ► http://www.it-security-minds.com
31%
10%
gering
17%
5%
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Herausforderungen für IT Security Herausforderungen durch Industrie 4.0 und IT Security
Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security?
55% „Die Verbindung von Business & IT und die stärkere Automatisierung und Vernetzung aller Produktionssysteme und –prozesse.“
„Die Vernetzung von Produktionsanlagen.“
„Die Fertigungsmaschinen der Zukunft kommunizieren selbstständig miteinander und mit den Produkten, die sie fertigen.“
31%
„Verlagerung der Wertschöpfung in die Kreation und Zusammenstellung von Leistungen.“
„Durchdringung der Fertigung durch IT. Maschine zu Maschine Kommunikation.“
„Intelligente Produktion. Starke Vernetzung der Komponenten untereinander. Starker Fokus auf Verschlüsselung.“
„Informatisierung der Fertigungstechnik.“
Visit ► http://www.it-security-minds.com
„Vollständige Verlagerung des IT-Betriebs in die Cloud.“
Weltweit
„Integration von Maschinenebene und Wertschöpfungskette.“
Europa
„Security für IoT, BCP/DRP für vernetzte Prozesse über Organisationsgrenzen hinweg.“
„Standardisierte und automatisierte Prozesse, in der die IT eine zentrale Rolle als "Enabler" spielt.“
„Komplette Vernetztheit.“
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Herausforderungen für IT Security Bedeutende Themen/IT-Bereiche der Zukunft
Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:*
55%
*Mehrfachnennungen möglich
Andere Tools, Software & Systeme Application & Platform Security Industrie 4.0 / Internet der Dinge
31%
Datensicherheit, Datenintegrität & Transaktionssicherheit Identity & Access Management Business Continuity Management IT-Infrastruktur & Netzwerksicherheit Compliance Management, Audits & Zertifizierungen IT-Risikomanagement Information Security & Datenschutz
51%
IT-Security Management, Governance & Prozesse
Weltweit
Europa
31%
17%
10%
Mobile, Cloud & Big Data Security 0%
Visit ► http://www.it-security-minds.com
10%
20%
30%
40%
50%
60%
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
70%
©2015
Tools & Technologien Cloud Computing
55%
60% 50%
Für wie sicher halten Sie Cloud Computing?
57% 31%
40% 30%
29%
20%
Weltweit
Europa
31%
11% 17%
10%
51%
0%
unsicher
Visit ► http://www.it-security-minds.com
sicher
sehr unsicher
10% 4% sehr sicher
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Tools & Technologien Aktuelle und zukünftige Tools und Technologien
Aktuelle und zukünftige Tools und Technologien von entscheidender Bedeutung für IT Security Entscheider:
Helfen neue Technologien dabei, besser auf anstehende Herausforderungen zu reagieren?
55%
SIEM Management
4%
ja, vielleicht
11%
IT Schwachstellenanalyse GRC Tool - Compliance, IT Security
36%
Netzwerksicherheit
18%
31% ja, wahrscheinlich schon ja, auf jeden Fall
Berechtigungsmanagement Information Rights Management
Weltweit
Cloud & Social Media Control Anti-Virus & Anti-Spyware
Europa 31%
51%
31%
10%
nein, eher nicht
keine Angabe
17%
End User Computing Sicherheit 0%
5%
Visit ► http://www.it-security-minds.com
10%
15%
20%
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Tools & Technologien Hindernisse für neue Technologien
Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT:
55%
Kosten Keine Gewissheit bzgl. ROI Fehlendes Know-how von Benutzern
31%
Andere Mangelnde Abstimmung zwischen Finance und IT Benutzerfreundlichkeit Mangelnde Integration von IT und Unternehmen
10%
Probleme bei der Implementierung von Tools Keine Verantwortung für Technologie und IT
51% Zuverlässigkeit
31%
Fehlendes IT-Know-how 0%
Visit ► http://www.it-security-minds.com
5%
10%
15%
20%
25%
30%
35%
40%
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
IT Security Management & Governance / Kritische Infrastrukturen & Risikomanagement / smart- & (Big) Data Security, Identity & Access Management / Enterprise Mobility, Cloud, App IT- & Product Security Tools
„Interessante Veranstaltung, gute Gespräche, gelungenes Format.“ VP Group Technology and Operations, Deutsche Bank AG „Hat mich angenehm überrascht.“ VP Infrastructure Management, Heraeus infosystems GmbH
Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und Risikomanagement-Strategie & Roadmap zu überprüfen, Lösungsansätze weiterzuentwickeln und neue Herausforderungen proaktiv zu begegnen. Sie treffen Sie TopReferenten und über 100 Entscheider und Fachkollegen renommierter Unternehmen aus D/A/CH zum intensiven Networking. Nutzen Sie die Möglichkeit, um anhand von Best Practices und interaktiven Workshops einen gewinnbringenden Erfahrungsaustausch zu erleben und Lösungsansätze in Ihr Unternehmen mitzunehmen. Erfahren Sie mehr über die Rethink! ITIS Minds 2015
CITRIX Systems GmbH
Datenmanager
Visit ► http://www.it-security-minds.com
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
©2015
Kernthemen der Rethink! IT & Infrastructure Security Minds 2015:
IT-Security Management, Governance & Prozesse
Mobile, Cloud & Big Data
Produkt- und Produktdaten Security
Identity & Access Management
Application & Platform Security
Umgang mit Informationssicherheitsrisiken
Infrastruktur- & Netzwerksicherheit
Herausforderungen an das IT Risikomanagement und die Risikotransparenz
Datenmanager
Downloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions.
Visit â–ş http://www.it-security-minds.com
Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission
Š2015
Impressum „IT Security Perspektive 2015“ Herausgeber: we.CONECT Global Leaders GmbH Reichenberger Str. 124 10999 Berlin Geschäftsführer: Daniel Wolter Henry Fuchs Telefonnummer: +49 (0)30 52 10 70 3 - 0
Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager katja.mueller@we-conect.com
Marktforschung & Konzeption: Market Research & Intelligence Projektleitung: Nicole Steuer Product Development Manager Email: nicole.steuer@we-conect.com Katja Müller Marketing Development Manager Email: katja.mueller@we-conect.com