SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Ihr Ansprechpartner für Fragen:
Katja Müller / Marketing Development Manager
katja.mueller@we-conect.com
IT Security Perspektive 2015
Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie
Befragung von CISOs und leitenden IT Security Managern aus D/A/CH
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Grundgesamtheit
CISOs und leitenden IT Security Managern aus D/A/CH
Zielpersonen
CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security
Methode
Online-Befragung
Teilnehmergenerierung
Persönliche E-Mail-Einladung
Stichprobe
n = 81
Erhebungszeitraum
3. Februar bis 12. Februar 2015
Studiensteckbrief in der Übersicht
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Teilnehmer 4
Position und Verantwortungsbereiche 5
Unternehmensbereiche 6
Unternehmensgröße 7
Absatzmarkt 8
Cloud Computing 15
Aktuelle und zukünftige Tools und Technologien 16
Hindernisse für neue Technologien 17
Die größten Herausforderungen in den nächsten 12 Monaten 9
Die Rolle des CISO / IT-Budget 2015 10
Verteilung des IT-Budgets 11
Risiken für die IT / Stellenwert der IT Security 12
Herausforderungen durch Industrie 4.0 und IT Security 13
Bedeutende Themen/IT-Bereiche der Zukunft 14
Herausforderungen für IT Security
Tools & Technologien
Teilnehmer - Profil
Rethink! IT & Infrastructure Security Minds 2015 18
Impressum 20
Allgemein
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne:
Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku
Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co.
KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ●
Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from
Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service
GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira,
Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ●
HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document
Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International
GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers
Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens
AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ●
Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ●
VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG
● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc.
Teilnehmer - Profil
Teilnehmer
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Teilnehmer - Profil
Position und Verantwortungsbereiche
51%
Weltweit
31%
Europa
17%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Joblevel der
Teilnehmer:
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Leiter / Direktor / Head of CISO / CIO Senior Manager / Team
Leader
VP / SVP / Managing
Director
Teilnehmer - Profil
Unternehmensbereiche
51%
Weltweit
31%
Europa
17%
In folgenden
Branchen sind
die Teilnehmer
tätig:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
0% 5% 10% 15% 20% 25% 30%
Telekommunikation
IT / Software
Technologie
Aerospace & Defense
Verwaltung / Politik / Verbände
Pharma & Chemie
Energie
Elektronik & Elektrotechnik
Bauwirtschaft
Food & Beverage
Konsumgüter
Andere
Automotive
Maschinen- & Anlagenbau
Handel / Logistik
Finanzdienstleistung
Teilnehmer - Profil
Unternehmensgröße
51% 31%
Europa
17%
Unternehmensgröße
der Umfrageteilnehmer:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
18%
38%15%
15%
4%
11%
bis 1000 Mitarbeiter
1.000 - 5.000 Mitarbeiter
5.000 - 10.000 Mitarbeiter
10.000 - 50.000 Mitarbeiter
50.000 - 100.000 Mitarbeiter
über 100.000 Mitarbeiter
.
Teilnehmer - Profil
Absatzmarkt
In folgenden Märkten sind die Umfrageteilnehmer aktiv:
D/A/CH Weltweit
27%34%38%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Europa
2%
Afrika
Herausforderungen für IT Security
Die größten Herausforderungen in den nächsten 12 Monaten
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Die 3 größten Herausforderungen für die IT
Security in den nächsten 12 Monaten:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Wie ist Ihr Unternehmen aus Ihrer Sicht auf
diese Herausforderungen vorbereitet?
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
gut mäßig sehr gut eher schlecht
Mobile Device Management
Cloud Computing/Security
Internet of Things (IoT)
Herausforderungen für IT Security
Die Rolle des CISO / IT-Budget 2015
31%
55%
Wachstum der Rolle des CISOs im
Unternehmen in den nächsten 3 Jahren:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
4%
16%
29%
50%
eher abnehmend
sehr stark
mäßig
stark
2% bleibend
Wie wird sich das IT-Budget 2015 im
Vergleich zum Budget 2014 verändern?
49%
22%
20%
9% bleibt gleich
steigt
sinkt
keine Angabe
Herausforderungen für IT Security
Verteilung des IT-Budgets
51%
Weltweit
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Wie verteilt sich das IT-Budget auf die folgenden Bereiche?
0%
5%
10%
15%
20%
25%
30%
35%
Aktualisierung von
Hardware, Netzen und
Infrastruktur im
Allgemeine
Projekte zu Major
Releases vorhandener
Software
Wartung, Pflege und
Projekte zu Minor
Releases vorhandener
Software
Umsetzung von
Innovationsprojekten
Puffer für
unvorhergesehene
Projekt
Evaluierung von
Innovationen
Herausforderungen für IT Security
Risiken für die IT / Stellenwert der IT Security
51% 31%
Europa
17%
5%
10%
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Risiken, die in Zukunft zunehmen werden:
0% 5% 10% 15% 20% 25% 30%
Phishing
Schadsoftware
Verlust der mobilen Endgeräte
DoS- / Hacker-Attacke
Cloud-Computing-Ausfall
Datenmissbrauch / interne Angriffe
Datenschutzverletzung / Compliance
Cyber Attacken, externe Angriffe
45%
31%
18%
5%
hoch
nicht so hoch
sehr hoch
gering
Stellenwert von IT Security im Unternehmen:
Herausforderungen für IT Security
Herausforderungen durch Industrie 4.0 und IT Security
Weltweit Europa
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security?
„Die Verbindung von Business & IT und die
stärkere Automatisierung und Vernetzung
aller Produktionssysteme und –prozesse.“
„Vollständige Verlagerung
des IT-Betriebs in die Cloud.“
„Die Vernetzung von
Produktionsanlagen.“„Die Fertigungsmaschinen der Zukunft
kommunizieren selbstständig miteinander
und mit den Produkten, die sie fertigen.“
„Security für IoT, BCP/DRP für
vernetzte Prozesse über
Organisationsgrenzen hinweg.“
„Durchdringung der Fertigung durch IT.
Maschine zu Maschine Kommunikation.“
„Integration von
Maschinenebene und
Wertschöpfungskette.“
„Verlagerung der Wertschöpfung in die Kreation
und Zusammenstellung von Leistungen.“
„Intelligente Produktion. Starke
Vernetzung der Komponenten
untereinander. Starker Fokus auf
Verschlüsselung.“
„Informatisierung der
Fertigungstechnik.“
„Standardisierte und automatisierte
Prozesse, in der die IT eine zentrale
Rolle als "Enabler" spielt.“ „Komplette
Vernetztheit.“
Herausforderungen für IT Security
Bedeutende Themen/IT-Bereiche der Zukunft
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:*
*Mehrfachnennungen möglich
0% 10% 20% 30% 40% 50% 60% 70%
Mobile, Cloud & Big Data Security
IT-Security Management, Governance & Prozesse
Information Security & Datenschutz
IT-Risikomanagement
Compliance Management, Audits & Zertifizierungen
IT-Infrastruktur & Netzwerksicherheit
Business Continuity Management
Identity & Access Management
Datensicherheit, Datenintegrität & Transaktionssicherheit
Industrie 4.0 / Internet der Dinge
Application & Platform Security
Tools, Software & Systeme
Andere
Tools & Technologien
Cloud Computing
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Für wie
sicher halten
Sie Cloud
Computing?
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
0%
10%
20%
30%
40%
50%
60%
unsicher sicher sehr unsicher sehr sicher
57%
29%
11%
4%
Tools & Technologien
Aktuelle und zukünftige Tools und Technologien
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Aktuelle und zukünftige Tools und Technologien von
entscheidender Bedeutung für IT Security Entscheider:
Helfen neue Technologien dabei, besser auf
anstehende Herausforderungen zu reagieren?
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
36%
31%
18%
11%
4% ja, vielleicht
ja, wahrscheinlich
schon
ja, auf jeden Fall
nein, eher nicht
keine Angabe
0% 5% 10% 15% 20%
End User Computing Sicherheit
Anti-Virus & Anti-Spyware
Cloud & Social Media Control
Information Rights Management
Berechtigungsmanagement
Netzwerksicherheit
GRC Tool - Compliance, IT Security
IT Schwachstellenanalyse
SIEM Management
Tools & Technologien
Hindernisse für neue Technologien
51% 31%
10%
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT:
0% 5% 10% 15% 20% 25% 30% 35% 40%
Fehlendes IT-Know-how
Zuverlässigkeit
Keine Verantwortung für Technologie und IT
Probleme bei der Implementierung von Tools
Mangelnde Integration von IT und Unternehmen
Benutzerfreundlichkeit
Mangelnde Abstimmung zwischen Finance und IT
Andere
Fehlendes Know-how von Benutzern
Keine Gewissheit bzgl. ROI
Kosten
CITRIX Systems GmbH
Datenmanager
IT Security Management & Governance / Kritische
Infrastrukturen & Risikomanagement / smart- & (Big)
Data Security, Identity & Access Management /
Enterprise Mobility, Cloud, App IT- & Product Security
Tools
Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und
Risikomanagement-Strategie & Roadmap zu überprüfen,
Lösungsansätze weiterzuentwickeln und neue Heraus-
forderungen proaktiv zu begegnen. Sie treffen Sie Top-
Referenten und über 100 Entscheider und Fachkollegen
renommierter Unternehmen aus D/A/CH zum intensiven
Networking. Nutzen Sie die Möglichkeit, um anhand von Best
Practices und interaktiven Workshops einen
gewinnbringenden Erfahrungsaustausch zu erleben und
Lösungsansätze in Ihr Unternehmen mitzunehmen.
Erfahren Sie mehr über die Rethink! ITIS Minds 2015
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
„Interessante Veranstaltung, gute Gespräche, gelungenes
Format.“
VP Group Technology and Operations, Deutsche Bank AG
„Hat mich angenehm überrascht.“
VP Infrastructure Management, Heraeus infosystems GmbH
DatenmanagerDownloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions.
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Kernthemen der Rethink! IT & Infrastructure Security Minds 2015:
Mobile, Cloud &
Big Data
IT-Security
Management,
Governance &
Prozesse
Umgang mit
Informations-
sicherheitsrisiken
Produkt- und
Produktdaten
Security
Identity & Access
Management
Infrastruktur- &
Netzwerksicherheit
Herausforderungen
an das IT Risiko-
management und die
Risikotransparenz
Application &
Platform Security
Ihr Ansprechpartner für Fragen:
Katja Müller / Marketing Development Manager
katja.mueller@we-conect.com
Impressum
„IT Security Perspektive 2015“
Herausgeber:
we.CONECT Global Leaders GmbH
Reichenberger Str. 124
10999 Berlin
Geschäftsführer:
Daniel Wolter
Henry Fuchs
Telefonnummer:
+49 (0)30 52 10 70 3 - 0
Marktforschung & Konzeption:
Market Research & Intelligence
Projektleitung:
Nicole Steuer
Product Development Manager
Email: nicole.steuer@we-conect.com
Katja Müller
Marketing Development Manager
Email: katja.mueller@we-conect.com

Weitere ähnliche Inhalte

Andere mochten auch

Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBeck et al. GmbH
 
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...Wolfgang Schmidt
 
Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998
Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998
Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998Brazil Ecotravel
 
fmc technologies 2002ar
fmc technologies 2002arfmc technologies 2002ar
fmc technologies 2002arfinance50
 
PalmaActiva: Presentacio eureka 2012 - dossier de premsa
PalmaActiva: Presentacio eureka 2012 - dossier de premsaPalmaActiva: Presentacio eureka 2012 - dossier de premsa
PalmaActiva: Presentacio eureka 2012 - dossier de premsaPalmaActiva
 
P&G 2002 Annual Report
P&G 2002 Annual ReportP&G 2002 Annual Report
P&G 2002 Annual Reportfinance3
 
Redis: An introduction
Redis: An introductionRedis: An introduction
Redis: An introductionĐặng Thảo
 
CYNTHIA L STOEBICH Jan 2016
CYNTHIA L STOEBICH Jan 2016CYNTHIA L STOEBICH Jan 2016
CYNTHIA L STOEBICH Jan 2016Cynthia Stoebich
 
Asynchronous Processing with Ruby on Rails (RailsConf 2008)
Asynchronous Processing with Ruby on Rails (RailsConf 2008)Asynchronous Processing with Ruby on Rails (RailsConf 2008)
Asynchronous Processing with Ruby on Rails (RailsConf 2008)Jonathan Dahl
 
INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.
INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.
INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.inmamine
 
Agri Innovation by Carl Fletcher, OMAFRA
Agri Innovation by Carl Fletcher, OMAFRAAgri Innovation by Carl Fletcher, OMAFRA
Agri Innovation by Carl Fletcher, OMAFRAInvest in Middlesex
 
El rol del docente en ead
El rol del docente en eadEl rol del docente en ead
El rol del docente en eadjulia_martinez
 
19. salmo 19 cómo conocer a dios
19.  salmo 19 cómo conocer a dios19.  salmo 19 cómo conocer a dios
19. salmo 19 cómo conocer a diosComparte la Biblia
 

Andere mochten auch (19)

Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
 
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
 
Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998
Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998
Eco brasil indigena_mma+funai_ecoturismoti_resumo_jun1998
 
fmc technologies 2002ar
fmc technologies 2002arfmc technologies 2002ar
fmc technologies 2002ar
 
PalmaActiva: Presentacio eureka 2012 - dossier de premsa
PalmaActiva: Presentacio eureka 2012 - dossier de premsaPalmaActiva: Presentacio eureka 2012 - dossier de premsa
PalmaActiva: Presentacio eureka 2012 - dossier de premsa
 
P&G 2002 Annual Report
P&G 2002 Annual ReportP&G 2002 Annual Report
P&G 2002 Annual Report
 
Redis: An introduction
Redis: An introductionRedis: An introduction
Redis: An introduction
 
CYNTHIA L STOEBICH Jan 2016
CYNTHIA L STOEBICH Jan 2016CYNTHIA L STOEBICH Jan 2016
CYNTHIA L STOEBICH Jan 2016
 
Asynchronous Processing with Ruby on Rails (RailsConf 2008)
Asynchronous Processing with Ruby on Rails (RailsConf 2008)Asynchronous Processing with Ruby on Rails (RailsConf 2008)
Asynchronous Processing with Ruby on Rails (RailsConf 2008)
 
INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.
INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.
INFORME FORO PARTICIPATIVO. PUERTO DE BARBATE.
 
201217 es es
201217 es es201217 es es
201217 es es
 
Agri Innovation by Carl Fletcher, OMAFRA
Agri Innovation by Carl Fletcher, OMAFRAAgri Innovation by Carl Fletcher, OMAFRA
Agri Innovation by Carl Fletcher, OMAFRA
 
Perseus
PerseusPerseus
Perseus
 
El rol del docente en ead
El rol del docente en eadEl rol del docente en ead
El rol del docente en ead
 
Psicodelia
PsicodeliaPsicodelia
Psicodelia
 
19. salmo 19 cómo conocer a dios
19.  salmo 19 cómo conocer a dios19.  salmo 19 cómo conocer a dios
19. salmo 19 cómo conocer a dios
 
Intro to Angel.co | Tandem
Intro to Angel.co | TandemIntro to Angel.co | Tandem
Intro to Angel.co | Tandem
 
Teoría de señales
Teoría de señalesTeoría de señales
Teoría de señales
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 

Ähnlich wie IT Security Perspektive 2015

Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...InboundLabs (ex mon.ki inc)
 
Digitalisierung - Quo vadis?
Digitalisierung  - Quo vadis?Digitalisierung  - Quo vadis?
Digitalisierung - Quo vadis?proagile.de
 
Big data minds 2013 vorankündigung
Big data minds 2013 vorankündigungBig data minds 2013 vorankündigung
Big data minds 2013 vorankündigungMaria Willamowius
 
VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?
VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?
VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?Digital Transformation Network Nachname
 
Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...
Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...
Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...Alfresco Software
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdeneBusiness-Lotse Potsdam
 
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und HerausforderungenWirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und HerausforderungenTorsten Eymann
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Agenda Europe 2035
 
Rethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event ReportRethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event ReportRamona Kohrs
 
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und CloudBedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und CloudOPITZ CONSULTING Deutschland
 
Augmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshopAugmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshopNetcetera
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 
Workshop-CIO-Barometer
Workshop-CIO-BarometerWorkshop-CIO-Barometer
Workshop-CIO-BarometerAyelt Komus
 
Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...
Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...
Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...Volker Davids
 
Umfrage report - smart.Remote Service 2014
Umfrage report - smart.Remote Service 2014Umfrage report - smart.Remote Service 2014
Umfrage report - smart.Remote Service 2014Maria Willamowius
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Effizienz in Serverräumen und Rechenzentren
 
Voice Erfahrungsaustausch CIO Barometer
Voice Erfahrungsaustausch CIO BarometerVoice Erfahrungsaustausch CIO Barometer
Voice Erfahrungsaustausch CIO BarometerAyelt Komus
 

Ähnlich wie IT Security Perspektive 2015 (20)

Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
 
Digitalisierung - Quo vadis?
Digitalisierung  - Quo vadis?Digitalisierung  - Quo vadis?
Digitalisierung - Quo vadis?
 
Big data minds 2013 vorankündigung
Big data minds 2013 vorankündigungBig data minds 2013 vorankündigung
Big data minds 2013 vorankündigung
 
VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?
VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?
VER-RÜCKTE WELT - Ist die Digitalisierung ein Frage von 0 und 1? Oder mehr?
 
Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...
Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...
Alfresco Day Vienna 2015 - ECM 2015: Trends und Treiber in Zeiten der "Digita...
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
 
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und HerausforderungenWirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
Rethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event ReportRethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event Report
 
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und CloudBedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud
Bedeutung von Integrationsarchitekturen im Zeitalter von Mobile, IoT und Cloud
 
Hoa tuoi-dep
Hoa tuoi-depHoa tuoi-dep
Hoa tuoi-dep
 
Augmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshopAugmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshop
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
Workshop-CIO-Barometer
Workshop-CIO-BarometerWorkshop-CIO-Barometer
Workshop-CIO-Barometer
 
Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...
Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...
Wie sichtbar sind deutsche B2B-Unternehmen im Social Web - B2B Social Media R...
 
Umfrage report - smart.Remote Service 2014
Umfrage report - smart.Remote Service 2014Umfrage report - smart.Remote Service 2014
Umfrage report - smart.Remote Service 2014
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
 
Voice Erfahrungsaustausch CIO Barometer
Voice Erfahrungsaustausch CIO BarometerVoice Erfahrungsaustausch CIO Barometer
Voice Erfahrungsaustausch CIO Barometer
 
SAMS 2016
SAMS 2016SAMS 2016
SAMS 2016
 

Mehr von Maria Willamowius

Tech.AD Europe 2019 - Defining the future of automated driving
Tech.AD Europe 2019 - Defining the future of automated drivingTech.AD Europe 2019 - Defining the future of automated driving
Tech.AD Europe 2019 - Defining the future of automated drivingMaria Willamowius
 
Car HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIs
Car HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIsCar HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIs
Car HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIsMaria Willamowius
 
OSS.5 USA Operational, System and Functional Safety for Level 4+ Automation
OSS.5 USA Operational, System and Functional Safety for Level 4+ AutomationOSS.5 USA Operational, System and Functional Safety for Level 4+ Automation
OSS.5 USA Operational, System and Functional Safety for Level 4+ AutomationMaria Willamowius
 
Pressemitteilung - we.Conect
Pressemitteilung - we.ConectPressemitteilung - we.Conect
Pressemitteilung - we.ConectMaria Willamowius
 
Pharma M2R Minds 2014 Top Stories
Pharma M2R Minds 2014 Top StoriesPharma M2R Minds 2014 Top Stories
Pharma M2R Minds 2014 Top StoriesMaria Willamowius
 
Interview with wayne state university
Interview with wayne state universityInterview with wayne state university
Interview with wayne state universityMaria Willamowius
 
Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions.
 Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions. Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions.
Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions.Maria Willamowius
 
CAR HMI TRENDS & FORCES 2014 - SURVEY REPORT
CAR HMI TRENDS & FORCES 2014 - SURVEY REPORTCAR HMI TRENDS & FORCES 2014 - SURVEY REPORT
CAR HMI TRENDS & FORCES 2014 - SURVEY REPORTMaria Willamowius
 
Review smart variant.con 2014
Review smart variant.con 2014Review smart variant.con 2014
Review smart variant.con 2014Maria Willamowius
 
DTIM Europe 2014 - Preview / Review
DTIM Europe 2014 - Preview / ReviewDTIM Europe 2014 - Preview / Review
DTIM Europe 2014 - Preview / ReviewMaria Willamowius
 

Mehr von Maria Willamowius (20)

Tech.AD Europe 2019 - Defining the future of automated driving
Tech.AD Europe 2019 - Defining the future of automated drivingTech.AD Europe 2019 - Defining the future of automated driving
Tech.AD Europe 2019 - Defining the future of automated driving
 
Car HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIs
Car HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIsCar HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIs
Car HMI USA 2019 - Intuitive Vehicles + Next Generation UX + HMIs
 
OSS.5 USA Operational, System and Functional Safety for Level 4+ Automation
OSS.5 USA Operational, System and Functional Safety for Level 4+ AutomationOSS.5 USA Operational, System and Functional Safety for Level 4+ Automation
OSS.5 USA Operational, System and Functional Safety for Level 4+ Automation
 
Tech.AD China 2019
Tech.AD China 2019Tech.AD China 2019
Tech.AD China 2019
 
SAMS 2016
SAMS 2016SAMS 2016
SAMS 2016
 
Pressemitteilung - we.Conect
Pressemitteilung - we.ConectPressemitteilung - we.Conect
Pressemitteilung - we.Conect
 
Press release - we conect
Press release - we conectPress release - we conect
Press release - we conect
 
Review SAMS AWARD 2015
Review SAMS AWARD 2015Review SAMS AWARD 2015
Review SAMS AWARD 2015
 
Auto Apps Evolution 2014
Auto Apps Evolution 2014 Auto Apps Evolution 2014
Auto Apps Evolution 2014
 
Pharma M2R Minds 2014 Top Stories
Pharma M2R Minds 2014 Top StoriesPharma M2R Minds 2014 Top Stories
Pharma M2R Minds 2014 Top Stories
 
Interview with wayne state university
Interview with wayne state universityInterview with wayne state university
Interview with wayne state university
 
Interview with parkopedia
Interview with parkopediaInterview with parkopedia
Interview with parkopedia
 
Interview with bbc
Interview with bbcInterview with bbc
Interview with bbc
 
Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions.
 Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions. Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions.
Apps Evolution 2014: Main Topics, Top speakers, Interactive Sessions.
 
DTIM Europe 2014 - Keynotes
DTIM Europe 2014 - KeynotesDTIM Europe 2014 - Keynotes
DTIM Europe 2014 - Keynotes
 
Agile PEP Minds 2014
Agile PEP Minds 2014Agile PEP Minds 2014
Agile PEP Minds 2014
 
CAR HMI TRENDS & FORCES 2014 - SURVEY REPORT
CAR HMI TRENDS & FORCES 2014 - SURVEY REPORTCAR HMI TRENDS & FORCES 2014 - SURVEY REPORT
CAR HMI TRENDS & FORCES 2014 - SURVEY REPORT
 
Review smart variant.con 2014
Review smart variant.con 2014Review smart variant.con 2014
Review smart variant.con 2014
 
DTIM Europe 2014 - Preview / Review
DTIM Europe 2014 - Preview / ReviewDTIM Europe 2014 - Preview / Review
DTIM Europe 2014 - Preview / Review
 
SAMS Europe AWARD 2014
SAMS Europe AWARD 2014SAMS Europe AWARD 2014
SAMS Europe AWARD 2014
 

IT Security Perspektive 2015

  • 1. Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager katja.mueller@we-conect.com IT Security Perspektive 2015 Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH
  • 2. Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Grundgesamtheit CISOs und leitenden IT Security Managern aus D/A/CH Zielpersonen CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security Methode Online-Befragung Teilnehmergenerierung Persönliche E-Mail-Einladung Stichprobe n = 81 Erhebungszeitraum 3. Februar bis 12. Februar 2015 Studiensteckbrief in der Übersicht
  • 3. Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Teilnehmer 4 Position und Verantwortungsbereiche 5 Unternehmensbereiche 6 Unternehmensgröße 7 Absatzmarkt 8 Cloud Computing 15 Aktuelle und zukünftige Tools und Technologien 16 Hindernisse für neue Technologien 17 Die größten Herausforderungen in den nächsten 12 Monaten 9 Die Rolle des CISO / IT-Budget 2015 10 Verteilung des IT-Budgets 11 Risiken für die IT / Stellenwert der IT Security 12 Herausforderungen durch Industrie 4.0 und IT Security 13 Bedeutende Themen/IT-Bereiche der Zukunft 14 Herausforderungen für IT Security Tools & Technologien Teilnehmer - Profil Rethink! IT & Infrastructure Security Minds 2015 18 Impressum 20 Allgemein
  • 4. 51% Weltweit 31% Europa 17% 10% 31% 55% Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne: Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co. KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ● Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira, Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ● HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ● Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ● VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG ● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc. Teilnehmer - Profil Teilnehmer Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
  • 5. Teilnehmer - Profil Position und Verantwortungsbereiche 51% Weltweit 31% Europa 17% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Joblevel der Teilnehmer: 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Leiter / Direktor / Head of CISO / CIO Senior Manager / Team Leader VP / SVP / Managing Director
  • 6. Teilnehmer - Profil Unternehmensbereiche 51% Weltweit 31% Europa 17% In folgenden Branchen sind die Teilnehmer tätig: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 0% 5% 10% 15% 20% 25% 30% Telekommunikation IT / Software Technologie Aerospace & Defense Verwaltung / Politik / Verbände Pharma & Chemie Energie Elektronik & Elektrotechnik Bauwirtschaft Food & Beverage Konsumgüter Andere Automotive Maschinen- & Anlagenbau Handel / Logistik Finanzdienstleistung
  • 7. Teilnehmer - Profil Unternehmensgröße 51% 31% Europa 17% Unternehmensgröße der Umfrageteilnehmer: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 18% 38%15% 15% 4% 11% bis 1000 Mitarbeiter 1.000 - 5.000 Mitarbeiter 5.000 - 10.000 Mitarbeiter 10.000 - 50.000 Mitarbeiter 50.000 - 100.000 Mitarbeiter über 100.000 Mitarbeiter
  • 8. . Teilnehmer - Profil Absatzmarkt In folgenden Märkten sind die Umfrageteilnehmer aktiv: D/A/CH Weltweit 27%34%38% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Europa 2% Afrika
  • 9. Herausforderungen für IT Security Die größten Herausforderungen in den nächsten 12 Monaten 51% Weltweit 31% Europa 17% 10% 31% 55% Die 3 größten Herausforderungen für die IT Security in den nächsten 12 Monaten: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Wie ist Ihr Unternehmen aus Ihrer Sicht auf diese Herausforderungen vorbereitet? 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% gut mäßig sehr gut eher schlecht Mobile Device Management Cloud Computing/Security Internet of Things (IoT)
  • 10. Herausforderungen für IT Security Die Rolle des CISO / IT-Budget 2015 31% 55% Wachstum der Rolle des CISOs im Unternehmen in den nächsten 3 Jahren: Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 4% 16% 29% 50% eher abnehmend sehr stark mäßig stark 2% bleibend Wie wird sich das IT-Budget 2015 im Vergleich zum Budget 2014 verändern? 49% 22% 20% 9% bleibt gleich steigt sinkt keine Angabe
  • 11. Herausforderungen für IT Security Verteilung des IT-Budgets 51% Weltweit 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Wie verteilt sich das IT-Budget auf die folgenden Bereiche? 0% 5% 10% 15% 20% 25% 30% 35% Aktualisierung von Hardware, Netzen und Infrastruktur im Allgemeine Projekte zu Major Releases vorhandener Software Wartung, Pflege und Projekte zu Minor Releases vorhandener Software Umsetzung von Innovationsprojekten Puffer für unvorhergesehene Projekt Evaluierung von Innovationen
  • 12. Herausforderungen für IT Security Risiken für die IT / Stellenwert der IT Security 51% 31% Europa 17% 5% 10% 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Risiken, die in Zukunft zunehmen werden: 0% 5% 10% 15% 20% 25% 30% Phishing Schadsoftware Verlust der mobilen Endgeräte DoS- / Hacker-Attacke Cloud-Computing-Ausfall Datenmissbrauch / interne Angriffe Datenschutzverletzung / Compliance Cyber Attacken, externe Angriffe 45% 31% 18% 5% hoch nicht so hoch sehr hoch gering Stellenwert von IT Security im Unternehmen:
  • 13. Herausforderungen für IT Security Herausforderungen durch Industrie 4.0 und IT Security Weltweit Europa 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security? „Die Verbindung von Business & IT und die stärkere Automatisierung und Vernetzung aller Produktionssysteme und –prozesse.“ „Vollständige Verlagerung des IT-Betriebs in die Cloud.“ „Die Vernetzung von Produktionsanlagen.“„Die Fertigungsmaschinen der Zukunft kommunizieren selbstständig miteinander und mit den Produkten, die sie fertigen.“ „Security für IoT, BCP/DRP für vernetzte Prozesse über Organisationsgrenzen hinweg.“ „Durchdringung der Fertigung durch IT. Maschine zu Maschine Kommunikation.“ „Integration von Maschinenebene und Wertschöpfungskette.“ „Verlagerung der Wertschöpfung in die Kreation und Zusammenstellung von Leistungen.“ „Intelligente Produktion. Starke Vernetzung der Komponenten untereinander. Starker Fokus auf Verschlüsselung.“ „Informatisierung der Fertigungstechnik.“ „Standardisierte und automatisierte Prozesse, in der die IT eine zentrale Rolle als "Enabler" spielt.“ „Komplette Vernetztheit.“
  • 14. Herausforderungen für IT Security Bedeutende Themen/IT-Bereiche der Zukunft 51% Weltweit 31% Europa 17% 10% 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:* *Mehrfachnennungen möglich 0% 10% 20% 30% 40% 50% 60% 70% Mobile, Cloud & Big Data Security IT-Security Management, Governance & Prozesse Information Security & Datenschutz IT-Risikomanagement Compliance Management, Audits & Zertifizierungen IT-Infrastruktur & Netzwerksicherheit Business Continuity Management Identity & Access Management Datensicherheit, Datenintegrität & Transaktionssicherheit Industrie 4.0 / Internet der Dinge Application & Platform Security Tools, Software & Systeme Andere
  • 15. Tools & Technologien Cloud Computing 51% Weltweit 31% Europa 17% 10% 31% 55% Für wie sicher halten Sie Cloud Computing? Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 0% 10% 20% 30% 40% 50% 60% unsicher sicher sehr unsicher sehr sicher 57% 29% 11% 4%
  • 16. Tools & Technologien Aktuelle und zukünftige Tools und Technologien 51% Weltweit 31% Europa 17% 10% 31% 55% Aktuelle und zukünftige Tools und Technologien von entscheidender Bedeutung für IT Security Entscheider: Helfen neue Technologien dabei, besser auf anstehende Herausforderungen zu reagieren? Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 36% 31% 18% 11% 4% ja, vielleicht ja, wahrscheinlich schon ja, auf jeden Fall nein, eher nicht keine Angabe 0% 5% 10% 15% 20% End User Computing Sicherheit Anti-Virus & Anti-Spyware Cloud & Social Media Control Information Rights Management Berechtigungsmanagement Netzwerksicherheit GRC Tool - Compliance, IT Security IT Schwachstellenanalyse SIEM Management
  • 17. Tools & Technologien Hindernisse für neue Technologien 51% 31% 10% 31% 55% Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT: 0% 5% 10% 15% 20% 25% 30% 35% 40% Fehlendes IT-Know-how Zuverlässigkeit Keine Verantwortung für Technologie und IT Probleme bei der Implementierung von Tools Mangelnde Integration von IT und Unternehmen Benutzerfreundlichkeit Mangelnde Abstimmung zwischen Finance und IT Andere Fehlendes Know-how von Benutzern Keine Gewissheit bzgl. ROI Kosten
  • 18. CITRIX Systems GmbH Datenmanager IT Security Management & Governance / Kritische Infrastrukturen & Risikomanagement / smart- & (Big) Data Security, Identity & Access Management / Enterprise Mobility, Cloud, App IT- & Product Security Tools Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und Risikomanagement-Strategie & Roadmap zu überprüfen, Lösungsansätze weiterzuentwickeln und neue Heraus- forderungen proaktiv zu begegnen. Sie treffen Sie Top- Referenten und über 100 Entscheider und Fachkollegen renommierter Unternehmen aus D/A/CH zum intensiven Networking. Nutzen Sie die Möglichkeit, um anhand von Best Practices und interaktiven Workshops einen gewinnbringenden Erfahrungsaustausch zu erleben und Lösungsansätze in Ihr Unternehmen mitzunehmen. Erfahren Sie mehr über die Rethink! ITIS Minds 2015 Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 „Interessante Veranstaltung, gute Gespräche, gelungenes Format.“ VP Group Technology and Operations, Deutsche Bank AG „Hat mich angenehm überrascht.“ VP Infrastructure Management, Heraeus infosystems GmbH
  • 19. DatenmanagerDownloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions. Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015 Kernthemen der Rethink! IT & Infrastructure Security Minds 2015: Mobile, Cloud & Big Data IT-Security Management, Governance & Prozesse Umgang mit Informations- sicherheitsrisiken Produkt- und Produktdaten Security Identity & Access Management Infrastruktur- & Netzwerksicherheit Herausforderungen an das IT Risiko- management und die Risikotransparenz Application & Platform Security
  • 20. Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager katja.mueller@we-conect.com Impressum „IT Security Perspektive 2015“ Herausgeber: we.CONECT Global Leaders GmbH Reichenberger Str. 124 10999 Berlin Geschäftsführer: Daniel Wolter Henry Fuchs Telefonnummer: +49 (0)30 52 10 70 3 - 0 Marktforschung & Konzeption: Market Research & Intelligence Projektleitung: Nicole Steuer Product Development Manager Email: nicole.steuer@we-conect.com Katja Müller Marketing Development Manager Email: katja.mueller@we-conect.com