18.01.2017 Aufrufe

Auszug aus der PAC Studie zu Cyber Security

Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen. Sie finden die vollständige Studie, die von PAC in Zusammenarbeit mit T-Systems erstellt wurde, hier: http://info.t-systems.ch/wp-pac-cyber-security

Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen.

Sie finden die vollständige Studie, die von PAC in Zusammenarbeit mit T-Systems erstellt wurde, hier: http://info.t-systems.ch/wp-pac-cyber-security

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Goldsponsor <strong>der</strong> <strong>Studie</strong>:<br />

<strong>Cyber</strong> <strong>Security</strong><br />

Investitionspläne, Chancen und Her<strong>aus</strong>for<strong>der</strong>ungen in<br />

deutschen Unternehmen<br />

© <strong>PAC</strong> 2014


Inhaltsverzeichnis<br />

1. Hintergrund und Methodik<br />

7<br />

2. <strong>Cyber</strong> Crime – Bedrohungen, Schäden und Relevanz von<br />

Schutzmaßnahmen<br />

11<br />

3. <strong>Cyber</strong> <strong>Security</strong> – Handlungsbedarf, Initiativen & Investitionen<br />

19<br />

4. Anfor<strong>der</strong>ungen an Service- und Lösungsanbieter<br />

30<br />

5. Gesamtfazit<br />

34<br />

Anhang<br />

38<br />

3<br />

<strong>Cyber</strong> <strong>Security</strong><br />

© <strong>PAC</strong> 2014


Einleitung<br />

Die jüngst aufgedeckten Aktivitäten <strong>der</strong> Geheimdienste und die<br />

Ausmaße <strong>der</strong> bekannt gewordenen Sicherheitslücke<br />

„Heartbleed“ verdeutlichen die Prägnanz des Themas <strong>Cyber</strong><br />

<strong>Security</strong>.<br />

<strong>Cyber</strong> <strong>Security</strong> umfasst alle Techniken, Prozesse und Richtlinien,<br />

um Computernetzwerke, Rechner, Applikationen und Daten vor<br />

Attacken, Schäden und unberechtigtem Zugriff <strong>zu</strong> schützen.<br />

Der Schutz vor Internet-basierter Spionage und Attacken betrifft<br />

schließlich alle Unternehmen und öffentlichen Einrichtungen:<br />

Firmen digitalisieren ihre Wertschöpfungsketten immer mehr,<br />

das Internet ist zentrales Kommunikationsmedium und<br />

mobile Endgeräte sind auch im Unternehmensumfeld kaum<br />

mehr weg<strong>zu</strong>denken. Damit bieten sich zahlreiche neue<br />

Einfallstore für Angriffe. Sicherheitslösungen und -konzepte <strong>der</strong><br />

klassischen IT greifen hier <strong>zu</strong> kurz.<br />

Die vorliegende <strong>Studie</strong> befasst sich mit folgenden Fragen:<br />

●<br />

●<br />

●<br />

●<br />

●<br />

●<br />

Welche Relevanz hat das Thema <strong>Cyber</strong> <strong>Security</strong> in<br />

deutschen Unternehmen und Behörden? Wie gut sind<br />

Organisationen für diese neue Welt gewappnet?<br />

Welche Bedrohungen werden als Risiko wahrgenommen<br />

und welche Schäden stellen eine tatsächliche Gefahr dar?<br />

Welche Trendthemen verschärfen die Bedrohungslage?<br />

Bei welchen organisatorischen und technischen<br />

Schutzmaßnahmen weisen Unternehmen und Behörden<br />

einen Handlungsbedarf auf?<br />

In welchen Bereichen sind Initiativen und Investitionen<br />

geplant? Wer treibt Projekte voran und stellt Budgets bereit?<br />

Welche Anfor<strong>der</strong>ungen werden schließlich an Anbieter von<br />

<strong>Cyber</strong> <strong>Security</strong>-Lösungen und -Dienstleistungen gestellt?<br />

Vor diesem Hintergrund führte <strong>PAC</strong> eine Umfrage unter über 100<br />

IT-Sicherheitsverantwortlichen in deutschen Unternehmen und<br />

Behörden mit mehr als 1.000 Mitarbeitern durch.<br />

8<br />

<strong>Cyber</strong> <strong>Security</strong><br />

© <strong>PAC</strong> 2014

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!