Auszug aus der PAC Studie zu Cyber Security
Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen. Sie finden die vollständige Studie, die von PAC in Zusammenarbeit mit T-Systems erstellt wurde, hier: http://info.t-systems.ch/wp-pac-cyber-security
Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen.
Sie finden die vollständige Studie, die von PAC in Zusammenarbeit mit T-Systems erstellt wurde, hier: http://info.t-systems.ch/wp-pac-cyber-security
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Goldsponsor <strong>der</strong> <strong>Studie</strong>:<br />
<strong>Cyber</strong> <strong>Security</strong><br />
Investitionspläne, Chancen und Her<strong>aus</strong>for<strong>der</strong>ungen in<br />
deutschen Unternehmen<br />
© <strong>PAC</strong> 2014
Inhaltsverzeichnis<br />
1. Hintergrund und Methodik<br />
7<br />
2. <strong>Cyber</strong> Crime – Bedrohungen, Schäden und Relevanz von<br />
Schutzmaßnahmen<br />
11<br />
3. <strong>Cyber</strong> <strong>Security</strong> – Handlungsbedarf, Initiativen & Investitionen<br />
19<br />
4. Anfor<strong>der</strong>ungen an Service- und Lösungsanbieter<br />
30<br />
5. Gesamtfazit<br />
34<br />
Anhang<br />
38<br />
3<br />
<strong>Cyber</strong> <strong>Security</strong><br />
© <strong>PAC</strong> 2014
Einleitung<br />
Die jüngst aufgedeckten Aktivitäten <strong>der</strong> Geheimdienste und die<br />
Ausmaße <strong>der</strong> bekannt gewordenen Sicherheitslücke<br />
„Heartbleed“ verdeutlichen die Prägnanz des Themas <strong>Cyber</strong><br />
<strong>Security</strong>.<br />
<strong>Cyber</strong> <strong>Security</strong> umfasst alle Techniken, Prozesse und Richtlinien,<br />
um Computernetzwerke, Rechner, Applikationen und Daten vor<br />
Attacken, Schäden und unberechtigtem Zugriff <strong>zu</strong> schützen.<br />
Der Schutz vor Internet-basierter Spionage und Attacken betrifft<br />
schließlich alle Unternehmen und öffentlichen Einrichtungen:<br />
Firmen digitalisieren ihre Wertschöpfungsketten immer mehr,<br />
das Internet ist zentrales Kommunikationsmedium und<br />
mobile Endgeräte sind auch im Unternehmensumfeld kaum<br />
mehr weg<strong>zu</strong>denken. Damit bieten sich zahlreiche neue<br />
Einfallstore für Angriffe. Sicherheitslösungen und -konzepte <strong>der</strong><br />
klassischen IT greifen hier <strong>zu</strong> kurz.<br />
Die vorliegende <strong>Studie</strong> befasst sich mit folgenden Fragen:<br />
●<br />
●<br />
●<br />
●<br />
●<br />
●<br />
Welche Relevanz hat das Thema <strong>Cyber</strong> <strong>Security</strong> in<br />
deutschen Unternehmen und Behörden? Wie gut sind<br />
Organisationen für diese neue Welt gewappnet?<br />
Welche Bedrohungen werden als Risiko wahrgenommen<br />
und welche Schäden stellen eine tatsächliche Gefahr dar?<br />
Welche Trendthemen verschärfen die Bedrohungslage?<br />
Bei welchen organisatorischen und technischen<br />
Schutzmaßnahmen weisen Unternehmen und Behörden<br />
einen Handlungsbedarf auf?<br />
In welchen Bereichen sind Initiativen und Investitionen<br />
geplant? Wer treibt Projekte voran und stellt Budgets bereit?<br />
Welche Anfor<strong>der</strong>ungen werden schließlich an Anbieter von<br />
<strong>Cyber</strong> <strong>Security</strong>-Lösungen und -Dienstleistungen gestellt?<br />
Vor diesem Hintergrund führte <strong>PAC</strong> eine Umfrage unter über 100<br />
IT-Sicherheitsverantwortlichen in deutschen Unternehmen und<br />
Behörden mit mehr als 1.000 Mitarbeitern durch.<br />
8<br />
<strong>Cyber</strong> <strong>Security</strong><br />
© <strong>PAC</strong> 2014