SlideShare ist ein Scribd-Unternehmen logo
1 von 21
IDG	Studie
CLOUD	SECURITY	2016
Copyright	2015	Trend	Micro Inc.2
Ein	aktuelles	Studienprojekt	von	durchgeführt	in	Kooperation	mit
Freudenberg	IT	(Platinpartner)
Microsoft	Deutschland	(Goldpartner)
Trend	Micro	Deutschland	(Goldpartner)
IDG	Studie
CLOUD	SECURITY	2016
Copyright	2015	Trend	Micro Inc.3
Die	Frage,	ob	Cloud-Services	im	Unternehmen	eingesetzt	werden,	stellt	sich	für	das	
Gros	der	Befragten	nicht	mehr.	Sie	nutzen	bereits	heute	die	Cloud	im	täglichen	Business.
1.	Die	Cloud ist	angekommen
Copyright	2015	Trend	Micro Inc.4
Zu	den	beliebtesten	Cloud-Diensten	zählt	in	den	Unternehmen	die	Nutzung	von	Software-as-a-Service	(SaaS).	
Dagegen	steckt	der	Bezug	von	Kommunikations-Services	Cloud noch	in	den	Kinderschuhen.
2.	SaaS besonders	beliebt
Copyright	2015	Trend	Micro Inc.5
Die	Nutzung	von	Cloud-Services	ist	eine	Sache	der	Unternehmensgröße?	Ja!
Aber	die	Unterschiede,	die	sich	bei	Auswertungen	nach	Unternehmensbranchen	auftun,	sind	weitaus	signifikanter.
SaaS-Nutzung	nach	Branchen
Copyright	2015	Trend	Micro Inc.6
Vor	allem	Sicherheitsbedenken	und	Datenschutzgründe	halten	Unternehmen	von	der
Cloud-Nutzung	ab.	Erst	mit	weitem	Abstand	folgen	Punkte	wie	ungeklärte	Rechtsfragen,
der	noch	nicht	erkannte	Business-Zweck	oder	die	Angst	vor	einem	Vendor-Lock-in.
3.	Datenschutz	und	Sicherheit
Copyright	2015	Trend	Micro Inc.7
100	Prozent	Sicherheit	gibt	es	nicht.	Deshalb	ist	es	umso	wichtiger,	zu	entscheiden,	welche	Daten	schützenswert	sind.	
Speziell	für	diese	Daten	sollten	dann	hohe	Sicherheitsansprüche	gelten.
4.	Datensicherheit
Copyright	2015	Trend	Micro Inc.8
In	Sachen	Security	zeigen	sich	die	befragten	Unternehmen	vorbildlich.	Fast	95	Prozent	haben
für	ihre	Mitarbeiter	Sicherheitsrichtlinien	für	den	Umgang	mit	der	IT	im	Berufsalltag	erlassen.
5.	Sicherheits-Policies
Copyright	2015	Trend	Micro Inc.9
Auffallend	ist,	dass	gerade	die	Branchen,	die	sich	gegenüber	der	SaaS-Nutzung	sehr	offen	zeigen,	angeben,	dass	sie	sehr	
umfassende	Sicherheitsrichtlinien	haben.
Sicherheits-Policies nach	Branchen
Copyright	2015	Trend	Micro Inc.10
Das	eigene	Smartphone,	Tablet	oder	Notebook	für	die	Arbeit	nutzen?	Was	vor	einigen	Jahren
Lediglich	ein	Hype-Thema	für	Analysten	und	Berater	war,	ist	mittlerweile	im	Alltag	deutscher
Unternehmen	angekommen.	Byod	wird	dabei	vor	allem	in	kleineren	Unternehmen	gelebt.
6.	Bring	your own device (Byod)
Copyright	2015	Trend	Micro Inc.11
Unternehmen	stehen	eine	Reihe	von	technischen	und	organisatorischen	Maßnahmen	zur	Verfügung,	um	ihre	Daten	
in	der	Cloud	zu	schützen.	So	gehört	eine	verschlüsselte	Datenüber-tragung	vom	und	zum	Cloud-Provider	für	die	
Hälfte	der	Unternehmen	zum	guten	Ton.
7.	Sicherheitsmaßnahmen	in	der	Cloud
Copyright	2015	Trend	Micro Inc.12
Die	Wahl	des	Cloud-Providers	ist	derzeit	primär	Vertrauenssache.	Für	57	Prozent	der	Befragten	ist	dies	das	wichtigste	
Kriterium	bei	der	Wahl	eines	Cloud-Anbieters.	Andere	Kriterien	folgen	erst	mit	deutlichem	Abstand.
8.	Wahl	des	Cloud-Partners
Copyright	2015	Trend	Micro Inc.13
Geht	es	um	Cloud	Security,	so	ist	dieses	Thema	eindeutig	Chefsache	und	auf	der	C-Level-Ebene	angesiedelt.	In	über	60	Prozent	
der	Unternehmen	fallen	dort	die	Entscheidungenzu	Cloud-Security-Fragen.
Cloud Security	ist	Chefsache
Copyright	2015	Trend	Micro Inc.14
Bei	der	Wahl	ihres	Cloud-Providers	legen	die	deutschen	Unternehmen	viel	Wert	auf	das	Vorhandensein	von	ISO-Zertifizierungen,	
Siegeln	und	Prüfungen.	Wer	als	Cloud-Anbieter	bei	einer	Entscheidung	in	die	engere	Wahl	kommen	will,	ist	zudem	gut	beraten,	
sich	auch	Audits	zu	unterziehen.
Große	Bedeutung	von	Audits	und	Zertifikaten
Copyright	2015	Trend	Micro Inc.15
Fast	zwei	Drittel	der	deutschen	Unternehmen	definieren	für	Cloud-Dienste	keine	speziellen	Service	Level	Agreements	(SLAs).	
Allerdings	zeigt	eine	detaillierte	Betrachtung	der	Ergebnisse	teilweise	beträchtliche	Unterschiede	in	der	Sichtweise	–	je	nach	
Unternehmensgröße	und	nach	Branche.
Wenig	spezielle	SLAs	für	Cloud-Services
Copyright	2015	Trend	Micro Inc.16
Hält	ein	Cloud-Anbieter	deutsche	oder	EU-Datenschutzrichtlinien	nicht	ein,	so	braucht	er	bei	den	Unternehmen	dieser	Studie	
erst	gar	nicht	antreten.	Jeweils	deutlich	über	90	Prozent	werteten	diese	Punkte	als	wichtig	bezüglich	Standort	und	Compliance.
Erwartungen	an	den	Cloud-Provider
Copyright	2015	Trend	Micro Inc.17
Sicher,	transparent	und	deutsch	– mit	diesen	drei	Schlagworten	lassen	sich	die	Kriterien	zusammenfassen,	auf	die	Unternehmen	
achten,	wenn	es	um	das	Rechenzentrum	des	Cloud-Providers	geht.
Erwartungen	an	das	Cloud-Rechenzentrum
Copyright	2015	Trend	Micro Inc.18
Bei	den	technischen	Maßnahmen,	die	Unternehmen	vom	Cloud-Provider	erwarten,	kristallisieren	sich	zwei	Felder	heraus:	
Daten	sollten	verschlüsselt	verarbeitet	werden,	und	der	Provider	sollte	über	entsprechende	Backup-	und	Recovery-Funktionen	
verfügen.
Sicherheit	per	Technik
Copyright	2015	Trend	Micro Inc.19
Die	Ergebnisse	rund	um	das	Thema	Schatten-IT	vermitteln	einen	zwiespältigen	Eindruck:	Auf	der	einen	Seite	scheinen	
Unternehmen	das	Thema	erkannt	zu	haben	und	anzugehen	– auf	der	anderen	Seite	liegt	der	Verdacht	einer	gewissen	
Blauäugigkeit	nahe.
Schatten-IT	und	Security
Copyright	2015	Trend	Micro Inc.20
Während	das	Gros	der	Unternehmen	glaubt,	dass	es	das	Phänomen	der	Schatten-IT	gut	im	Griff	hat,	zeigt	sich	ein	ganz	anderes	
Bild,	wenn	man	die	Fachbereiche	danach	befragt,	ob	sie	Public-Cloud-Services	ohne	Freigabe	durch	die	IT	nutzen.
Schatten-IT	in	der	Praxis
Copyright	2016	Trend	Micro Inc.21
Vielen	Dank!

Weitere ähnliche Inhalte

Was ist angesagt?

Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
Marcel Pils
 

Was ist angesagt? (10)

abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Palo Alto Networks - Just another Firewall
Palo Alto Networks - Just another FirewallPalo Alto Networks - Just another Firewall
Palo Alto Networks - Just another Firewall
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
 
Database migration
Database migrationDatabase migration
Database migration
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Mit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfenMit Intelligenz das Böse bekämpfen
Mit Intelligenz das Böse bekämpfen
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen.
 
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 

Andere mochten auch

2016_FirstEdition_70124_Rent_Report
2016_FirstEdition_70124_Rent_Report2016_FirstEdition_70124_Rent_Report
2016_FirstEdition_70124_Rent_Report
Justin Cropper
 
Tema5.La ImportàNcia De Les Migracions
Tema5.La ImportàNcia De Les MigracionsTema5.La ImportàNcia De Les Migracions
Tema5.La ImportàNcia De Les Migracions
xavierpinyol
 
Forests and their effects on environment team 4_
Forests and their effects on environment team 4_Forests and their effects on environment team 4_
Forests and their effects on environment team 4_
Erasmus+
 

Andere mochten auch (20)

Word Certificate
Word CertificateWord Certificate
Word Certificate
 
3. pollution detection
3. pollution detection3. pollution detection
3. pollution detection
 
Django at the Disco
Django at the DiscoDjango at the Disco
Django at the Disco
 
Extension task
Extension taskExtension task
Extension task
 
TIC´S - Determinismo, Constructivismo social
TIC´S - Determinismo, Constructivismo socialTIC´S - Determinismo, Constructivismo social
TIC´S - Determinismo, Constructivismo social
 
Proyecto Licitación Electrónica Gijón - Resultados 2015
Proyecto Licitación Electrónica Gijón - Resultados 2015Proyecto Licitación Electrónica Gijón - Resultados 2015
Proyecto Licitación Electrónica Gijón - Resultados 2015
 
2016_FirstEdition_70124_Rent_Report
2016_FirstEdition_70124_Rent_Report2016_FirstEdition_70124_Rent_Report
2016_FirstEdition_70124_Rent_Report
 
The death of franchise
The death of franchiseThe death of franchise
The death of franchise
 
Digital insights report 2016 Ireland by Virgin Media
Digital insights report 2016 Ireland by Virgin MediaDigital insights report 2016 Ireland by Virgin Media
Digital insights report 2016 Ireland by Virgin Media
 
Tema5.La ImportàNcia De Les Migracions
Tema5.La ImportàNcia De Les MigracionsTema5.La ImportàNcia De Les Migracions
Tema5.La ImportàNcia De Les Migracions
 
Phytotechnology presentation
Phytotechnology presentationPhytotechnology presentation
Phytotechnology presentation
 
WHO Framework Convention on Tobacco Control
WHO Framework Convention on Tobacco ControlWHO Framework Convention on Tobacco Control
WHO Framework Convention on Tobacco Control
 
Forests and their effects on environment team 4_
Forests and their effects on environment team 4_Forests and their effects on environment team 4_
Forests and their effects on environment team 4_
 
Digitales Marketing für kleinere Unternehmen
Digitales Marketing für kleinere UnternehmenDigitales Marketing für kleinere Unternehmen
Digitales Marketing für kleinere Unternehmen
 
Ueda2016 symposium -t2 dm management - lobna el toony
Ueda2016 symposium -t2 dm management  - lobna el toonyUeda2016 symposium -t2 dm management  - lobna el toony
Ueda2016 symposium -t2 dm management - lobna el toony
 
Guión comentario paisaje rural
Guión comentario paisaje ruralGuión comentario paisaje rural
Guión comentario paisaje rural
 
Cloud security and adoption
Cloud security and adoptionCloud security and adoption
Cloud security and adoption
 
Makalah Bahasa Indonesia Menulis Alinea
Makalah Bahasa Indonesia Menulis AlineaMakalah Bahasa Indonesia Menulis Alinea
Makalah Bahasa Indonesia Menulis Alinea
 
The 2016 State of Cloud IT Report
The 2016 State of Cloud IT ReportThe 2016 State of Cloud IT Report
The 2016 State of Cloud IT Report
 
Primary hyperparathyroidism
Primary hyperparathyroidismPrimary hyperparathyroidism
Primary hyperparathyroidism
 

Ähnlich wie Studie cloud security 2016

Ähnlich wie Studie cloud security 2016 (20)

M2M Journal - April 2015
M2M Journal - April 2015M2M Journal - April 2015
M2M Journal - April 2015
 
Cloud Business - Ein Überblick
Cloud Business - Ein ÜberblickCloud Business - Ein Überblick
Cloud Business - Ein Überblick
 
Collaboration Trends
Collaboration TrendsCollaboration Trends
Collaboration Trends
 
Digitalisierung mit UNIT4
Digitalisierung mit UNIT4Digitalisierung mit UNIT4
Digitalisierung mit UNIT4
 
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
Sichere Cloud: Sicherheit in Cloud-Computing-Systemen (Umfrage des Fraunhofer...
 
Arbeitsplätze in der Cloud stecken beim Mittelstand noch in den Kinderschuhen
Arbeitsplätze in der Cloud stecken beim Mittelstand noch in den KinderschuhenArbeitsplätze in der Cloud stecken beim Mittelstand noch in den Kinderschuhen
Arbeitsplätze in der Cloud stecken beim Mittelstand noch in den Kinderschuhen
 
Arbeitsplätze in der Cloud stecken beim Mittelstand noch in den Kinderschuhen
Arbeitsplätze in der Cloud stecken beim Mittelstand noch in den KinderschuhenArbeitsplätze in der Cloud stecken beim Mittelstand noch in den Kinderschuhen
Arbeitsplätze in der Cloud stecken beim Mittelstand noch in den Kinderschuhen
 
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
 
Die Microsoft Cloud Deutschland: Beschaffungsoptionen
Die Microsoft Cloud Deutschland: Beschaffungsoptionen Die Microsoft Cloud Deutschland: Beschaffungsoptionen
Die Microsoft Cloud Deutschland: Beschaffungsoptionen
 
Webseitenpflege in der Cloud
Webseitenpflege in der CloudWebseitenpflege in der Cloud
Webseitenpflege in der Cloud
 
Peter Hanke (Netapp Austria)
Peter Hanke (Netapp Austria)Peter Hanke (Netapp Austria)
Peter Hanke (Netapp Austria)
 
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wirdWie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
 
IfCC Institut für Cloud Computing
IfCC Institut für Cloud ComputingIfCC Institut für Cloud Computing
IfCC Institut für Cloud Computing
 
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
 
Einstiegsthesen: Herausforderungen Sourcing & Business Cloud 2013
Einstiegsthesen: Herausforderungen Sourcing & Business Cloud 2013Einstiegsthesen: Herausforderungen Sourcing & Business Cloud 2013
Einstiegsthesen: Herausforderungen Sourcing & Business Cloud 2013
 
PM CLOUDZONE 4.2.11.pdf
PM CLOUDZONE 4.2.11.pdfPM CLOUDZONE 4.2.11.pdf
PM CLOUDZONE 4.2.11.pdf
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
Die Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von MorgenDie Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von Morgen
 
abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in di...
abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in di...abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in di...
abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in di...
 

Studie cloud security 2016