IT Security Perspektive 2015

933 Aufrufe

Veröffentlicht am

Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie

Befragung von CISOs und leitenden IT Security Managern aus D/A/CH

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
933
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
6
Aktionen
Geteilt
0
Downloads
16
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IT Security Perspektive 2015

  1. 1. Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager katja.mueller@we-conect.com IT Security Perspektive 2015 Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH
  2. 2. Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Grundgesamtheit CISOs und leitenden IT Security Managern aus D/A/CH Zielpersonen CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security Methode Online-Befragung Teilnehmergenerierung Persönliche E-Mail-Einladung Stichprobe n = 81 Erhebungszeitraum 3. Februar bis 12. Februar 2015 Studiensteckbrief in der Übersicht
  3. 3. Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Teilnehmer 4 Position und Verantwortungsbereiche 5 Unternehmensbereiche 6 Unternehmensgröße 7 Absatzmarkt 8 Cloud Computing 15 Aktuelle und zukünftige Tools und Technologien 16 Hindernisse für neue Technologien 17 Die größten Herausforderungen in den nächsten 12 Monaten 9 Die Rolle des CISO / IT-Budget 2015 10 Verteilung des IT-Budgets 11 Risiken für die IT / Stellenwert der IT Security 12 Herausforderungen durch Industrie 4.0 und IT Security 13 Bedeutende Themen/IT-Bereiche der Zukunft 14 Herausforderungen für IT Security Tools & Technologien Teilnehmer - Profil Rethink! IT & Infrastructure Security Minds 2015 18 Impressum 20 Allgemein
  4. 4. 51% Weltweit 31% Europa 17% 10% 31% 55% Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne: Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co. KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ● Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira, Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ● HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ● Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ● VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG ● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc. Teilnehmer - Profil Teilnehmer Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
  5. 5. Teilnehmer - Profil Position und Verantwortungsbereiche 51% Weltweit 31% Europa 17% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Joblevel der Teilnehmer: 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Leiter / Direktor / Head of CISO / CIO Senior Manager / Team Leader VP / SVP / Managing Director
  6. 6. Teilnehmer - Profil Unternehmensbereiche 51% Weltweit 31% Europa 17% In folgenden Branchen sind die Teilnehmer tätig: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 0% 5% 10% 15% 20% 25% 30% Telekommunikation IT / Software Technologie Aerospace & Defense Verwaltung / Politik / Verbände Pharma & Chemie Energie Elektronik & Elektrotechnik Bauwirtschaft Food & Beverage Konsumgüter Andere Automotive Maschinen- & Anlagenbau Handel / Logistik Finanzdienstleistung
  7. 7. Teilnehmer - Profil Unternehmensgröße 51% 31% Europa 17% Unternehmensgröße der Umfrageteilnehmer: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 18% 38%15% 15% 4% 11% bis 1000 Mitarbeiter 1.000 - 5.000 Mitarbeiter 5.000 - 10.000 Mitarbeiter 10.000 - 50.000 Mitarbeiter 50.000 - 100.000 Mitarbeiter über 100.000 Mitarbeiter
  8. 8. . Teilnehmer - Profil Absatzmarkt In folgenden Märkten sind die Umfrageteilnehmer aktiv: D/A/CH Weltweit 27%34%38% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Europa 2% Afrika
  9. 9. Herausforderungen für IT Security Die größten Herausforderungen in den nächsten 12 Monaten 51% Weltweit 31% Europa 17% 10% 31% 55% Die 3 größten Herausforderungen für die IT Security in den nächsten 12 Monaten: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Wie ist Ihr Unternehmen aus Ihrer Sicht auf diese Herausforderungen vorbereitet? 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% gut mäßig sehr gut eher schlecht Mobile Device Management Cloud Computing/Security Internet of Things (IoT)
  10. 10. Herausforderungen für IT Security Die Rolle des CISO / IT-Budget 2015 31% 55% Wachstum der Rolle des CISOs im Unternehmen in den nächsten 3 Jahren: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 4% 16% 29% 50% eher abnehmend sehr stark mäßig stark 2% bleibend Wie wird sich das IT-Budget 2015 im Vergleich zum Budget 2014 verändern? 49% 22% 20% 9% bleibt gleich steigt sinkt keine Angabe
  11. 11. Herausforderungen für IT Security Verteilung des IT-Budgets 51% Weltweit 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Wie verteilt sich das IT-Budget auf die folgenden Bereiche? 0% 5% 10% 15% 20% 25% 30% 35% Aktualisierung von Hardware, Netzen und Infrastruktur im Allgemeine Projekte zu Major Releases vorhandener Software Wartung, Pflege und Projekte zu Minor Releases vorhandener Software Umsetzung von Innovationsprojekten Puffer für unvorhergesehene Projekt Evaluierung von Innovationen
  12. 12. Herausforderungen für IT Security Risiken für die IT / Stellenwert der IT Security 51% 31% Europa 17% 5% 10% 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Risiken, die in Zukunft zunehmen werden: 0% 5% 10% 15% 20% 25% 30% Phishing Schadsoftware Verlust der mobilen Endgeräte DoS- / Hacker-Attacke Cloud-Computing-Ausfall Datenmissbrauch / interne Angriffe Datenschutzverletzung / Compliance Cyber Attacken, externe Angriffe 45% 31% 18% 5% hoch nicht so hoch sehr hoch gering Stellenwert von IT Security im Unternehmen:
  13. 13. Herausforderungen für IT Security Herausforderungen durch Industrie 4.0 und IT Security Weltweit Europa 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security? „Die Verbindung von Business & IT und die stärkere Automatisierung und Vernetzung aller Produktionssysteme und –prozesse.“ „Vollständige Verlagerung des IT-Betriebs in die Cloud.“ „Die Vernetzung von Produktionsanlagen.“„Die Fertigungsmaschinen der Zukunft kommunizieren selbstständig miteinander und mit den Produkten, die sie fertigen.“ „Security für IoT, BCP/DRP für vernetzte Prozesse über Organisationsgrenzen hinweg.“ „Durchdringung der Fertigung durch IT. Maschine zu Maschine Kommunikation.“ „Integration von Maschinenebene und Wertschöpfungskette.“ „Verlagerung der Wertschöpfung in die Kreation und Zusammenstellung von Leistungen.“ „Intelligente Produktion. Starke Vernetzung der Komponenten untereinander. Starker Fokus auf Verschlüsselung.“ „Informatisierung der Fertigungstechnik.“ „Standardisierte und automatisierte Prozesse, in der die IT eine zentrale Rolle als "Enabler" spielt.“ „Komplette Vernetztheit.“
  14. 14. Herausforderungen für IT Security Bedeutende Themen/IT-Bereiche der Zukunft 51% Weltweit 31% Europa 17% 10% 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:* *Mehrfachnennungen möglich 0% 10% 20% 30% 40% 50% 60% 70% Mobile, Cloud & Big Data Security IT-Security Management, Governance & Prozesse Information Security & Datenschutz IT-Risikomanagement Compliance Management, Audits & Zertifizierungen IT-Infrastruktur & Netzwerksicherheit Business Continuity Management Identity & Access Management Datensicherheit, Datenintegrität & Transaktionssicherheit Industrie 4.0 / Internet der Dinge Application & Platform Security Tools, Software & Systeme Andere
  15. 15. Tools & Technologien Cloud Computing 51% Weltweit 31% Europa 17% 10% 31% 55% Für wie sicher halten Sie Cloud Computing? Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 0% 10% 20% 30% 40% 50% 60% unsicher sicher sehr unsicher sehr sicher 57% 29% 11% 4%
  16. 16. Tools & Technologien Aktuelle und zukünftige Tools und Technologien 51% Weltweit 31% Europa 17% 10% 31% 55% Aktuelle und zukünftige Tools und Technologien von entscheidender Bedeutung für IT Security Entscheider: Helfen neue Technologien dabei, besser auf anstehende Herausforderungen zu reagieren? Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 36% 31% 18% 11% 4% ja, vielleicht ja, wahrscheinlich schon ja, auf jeden Fall nein, eher nicht keine Angabe 0% 5% 10% 15% 20% End User Computing Sicherheit Anti-Virus & Anti-Spyware Cloud & Social Media Control Information Rights Management Berechtigungsmanagement Netzwerksicherheit GRC Tool - Compliance, IT Security IT Schwachstellenanalyse SIEM Management
  17. 17. Tools & Technologien Hindernisse für neue Technologien 51% 31% 10% 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT: 0% 5% 10% 15% 20% 25% 30% 35% 40% Fehlendes IT-Know-how Zuverlässigkeit Keine Verantwortung für Technologie und IT Probleme bei der Implementierung von Tools Mangelnde Integration von IT und Unternehmen Benutzerfreundlichkeit Mangelnde Abstimmung zwischen Finance und IT Andere Fehlendes Know-how von Benutzern Keine Gewissheit bzgl. ROI Kosten
  18. 18. CITRIX Systems GmbH Datenmanager IT Security Management & Governance / Kritische Infrastrukturen & Risikomanagement / smart- & (Big) Data Security, Identity & Access Management / Enterprise Mobility, Cloud, App IT- & Product Security Tools Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und Risikomanagement-Strategie & Roadmap zu überprüfen, Lösungsansätze weiterzuentwickeln und neue Heraus- forderungen proaktiv zu begegnen. Sie treffen Sie Top- Referenten und über 100 Entscheider und Fachkollegen renommierter Unternehmen aus D/A/CH zum intensiven Networking. Nutzen Sie die Möglichkeit, um anhand von Best Practices und interaktiven Workshops einen gewinnbringenden Erfahrungsaustausch zu erleben und Lösungsansätze in Ihr Unternehmen mitzunehmen. Erfahren Sie mehr über die Rethink! ITIS Minds 2015 Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 „Interessante Veranstaltung, gute Gespräche, gelungenes Format.“ VP Group Technology and Operations, Deutsche Bank AG „Hat mich angenehm überrascht.“ VP Infrastructure Management, Heraeus infosystems GmbH
  19. 19. DatenmanagerDownloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions. Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Kernthemen der Rethink! IT & Infrastructure Security Minds 2015: Mobile, Cloud & Big Data IT-Security Management, Governance & Prozesse Umgang mit Informations- sicherheitsrisiken Produkt- und Produktdaten Security Identity & Access Management Infrastruktur- & Netzwerksicherheit Herausforderungen an das IT Risiko- management und die Risikotransparenz Application & Platform Security
  20. 20. Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager katja.mueller@we-conect.com Impressum „IT Security Perspektive 2015“ Herausgeber: we.CONECT Global Leaders GmbH Reichenberger Str. 124 10999 Berlin Geschäftsführer: Daniel Wolter Henry Fuchs Telefonnummer: +49 (0)30 52 10 70 3 - 0 Marktforschung & Konzeption: Market Research & Intelligence Projektleitung: Nicole Steuer Product Development Manager Email: nicole.steuer@we-conect.com Katja Müller Marketing Development Manager Email: katja.mueller@we-conect.com

×