IT Security Perspektive 2015

20
Ihr Ansprechpartner für Fragen: Katja Müller / Marketing Development Manager [email protected] IT Security Perspektive 2015 Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH

Transcript of IT Security Perspektive 2015

Page 1: IT Security Perspektive 2015

Ihr Ansprechpartner für Fragen:

Katja Müller / Marketing Development Manager

[email protected]

IT Security Perspektive 2015

Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH

Page 2: IT Security Perspektive 2015

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Grundgesamtheit

CISOs und leitenden IT Security Managern aus D/A/CH

Zielpersonen

CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security

Methode

Online-Befragung

Teilnehmergenerierung

Persönliche E-Mail-Einladung

Stichprobe

n = 81

Erhebungszeitraum

3. Februar bis 12. Februar 2015

Studiensteckbrief in der Übersicht

Page 3: IT Security Perspektive 2015

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Teilnehmer 4

Position und Verantwortungsbereiche 5

Unternehmensbereiche 6

Unternehmensgröße 7

Absatzmarkt 8

Cloud Computing 15

Aktuelle und zukünftige Tools und Technologien 16

Hindernisse für neue Technologien 17

Die größten Herausforderungen in den nächsten 12 Monaten 9

Die Rolle des CISO / IT-Budget 2015 10

Verteilung des IT-Budgets 11

Risiken für die IT / Stellenwert der IT Security 12

Herausforderungen durch Industrie 4.0 und IT Security 13

Bedeutende Themen/IT-Bereiche der Zukunft 14

Herausforderungen für IT Security

Tools & Technologien

Teilnehmer - Profil

Rethink! IT & Infrastructure Security Minds 2015 18

Impressum 20

Allgemein

Page 4: IT Security Perspektive 2015

51%

Weltweit

31%

Europa

17%

10%

31%

55% Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne:

Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku

Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co.

KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ●

Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from

Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service

GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira,

Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ●

HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document

Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International

GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers

Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens

AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ●

Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ●

VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG

● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc.

Teilnehmer - Profil

Teilnehmer

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Page 5: IT Security Perspektive 2015

Teilnehmer - Profil

Position und Verantwortungsbereiche

51%

Weltweit

31%

Europa

17%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Joblevel der

Teilnehmer:

0%

5%

10%

15%

20%

25%

30%

35%

40%

45%

Leiter / Direktor / Head of CISO / CIO Senior Manager / TeamLeader

VP / SVP / ManagingDirector

Page 6: IT Security Perspektive 2015

Teilnehmer - Profil

Unternehmensbereiche

51%

Weltweit

31%

Europa

17%

In folgenden

Branchen sind

die Teilnehmer

tätig:

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

0% 5% 10% 15% 20% 25% 30%

Telekommunikation

IT / Software

Technologie

Aerospace & Defense

Verwaltung / Politik / Verbände

Pharma & Chemie

Energie

Elektronik & Elektrotechnik

Bauwirtschaft

Food & Beverage

Konsumgüter

Andere

Automotive

Maschinen- & Anlagenbau

Handel / Logistik

Finanzdienstleistung

Page 7: IT Security Perspektive 2015

Teilnehmer - Profil

Unternehmensgröße

51% 31%

Europa

17%

Unternehmensgröße

der Umfrageteilnehmer:

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

18%

38% 15%

15%

4% 11%

bis 1000 Mitarbeiter

1.000 - 5.000 Mitarbeiter

5.000 - 10.000 Mitarbeiter

10.000 - 50.000 Mitarbeiter

50.000 - 100.000 Mitarbeiter

über 100.000 Mitarbeiter

Page 8: IT Security Perspektive 2015

.

Teilnehmer - Profil

Absatzmarkt

In folgenden Märkten sind die Umfrageteilnehmer aktiv:

D/A/CH Weltweit

27% 34% 38%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Europa

2%

Afrika

Page 9: IT Security Perspektive 2015

Herausforderungen für IT Security

Die größten Herausforderungen in den nächsten 12 Monaten

51%

Weltweit

31%

Europa

17%

10%

31%

55% Die 3 größten Herausforderungen für die IT

Security in den nächsten 12 Monaten:

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Wie ist Ihr Unternehmen aus Ihrer Sicht auf

diese Herausforderungen vorbereitet?

0%

5%

10%

15%

20%

25%

30%

35%

40%

45%

50%

gut mäßig sehr gut eher schlecht

Mobile Device Management

Cloud Computing/Security

Internet of Things (IoT)

Page 10: IT Security Perspektive 2015

Herausforderungen für IT Security

Die Rolle des CISO / IT-Budget 2015

31%

55% Wachstum der Rolle des CISOs im

Unternehmen in den nächsten 3 Jahren:

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

4%

16%

29%

50%

eher abnehmend

sehr stark

mäßig

stark

2% bleibend

Wie wird sich das IT-Budget 2015 im

Vergleich zum Budget 2014 verändern?

49%

22%

20%

9% bleibt gleich

steigt

sinkt

keine Angabe

Page 11: IT Security Perspektive 2015

Herausforderungen für IT Security

Verteilung des IT-Budgets

51%

Weltweit

31%

55%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Wie verteilt sich das IT-Budget auf die folgenden Bereiche?

0%

5%

10%

15%

20%

25%

30%

35%

Aktualisierung vonHardware, Netzen und

Infrastruktur imAllgemeine

Projekte zu MajorReleases vorhandener

Software

Wartung, Pflege undProjekte zu Minor

Releases vorhandenerSoftware

Umsetzung vonInnovationsprojekten

Puffer fürunvorhergesehene

Projekt

Evaluierung vonInnovationen

Page 12: IT Security Perspektive 2015

Herausforderungen für IT Security

Risiken für die IT / Stellenwert der IT Security

51% 31%

Europa

17%

5%

10%

31%

55%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Risiken, die in Zukunft zunehmen werden:

0% 5% 10% 15% 20% 25% 30%

Phishing

Schadsoftware

Verlust der mobilen Endgeräte

DoS- / Hacker-Attacke

Cloud-Computing-Ausfall

Datenmissbrauch / interne Angriffe

Datenschutzverletzung / Compliance

Cyber Attacken, externe Angriffe

45%

31%

18%

5%

hoch

nicht so hoch

sehr hoch

gering

Stellenwert von IT Security im Unternehmen:

Page 13: IT Security Perspektive 2015

Herausforderungen für IT Security

Herausforderungen durch Industrie 4.0 und IT Security

Weltweit Europa

31%

55%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security?

„Die Verbindung von Business & IT und die

stärkere Automatisierung und Vernetzung

aller Produktionssysteme und –prozesse.“

„Vollständige Verlagerung

des IT-Betriebs in die Cloud.“

„Die Vernetzung von

Produktionsanlagen.“ „Die Fertigungsmaschinen der Zukunft

kommunizieren selbstständig miteinander

und mit den Produkten, die sie fertigen.“

„Security für IoT, BCP/DRP für

vernetzte Prozesse über

Organisationsgrenzen hinweg.“

„Durchdringung der Fertigung durch IT.

Maschine zu Maschine Kommunikation.“

„Integration von

Maschinenebene und

Wertschöpfungskette.“

„Verlagerung der Wertschöpfung in die Kreation

und Zusammenstellung von Leistungen.“

„Intelligente Produktion. Starke

Vernetzung der Komponenten

untereinander. Starker Fokus auf

Verschlüsselung.“

„Informatisierung der

Fertigungstechnik.“

„Standardisierte und automatisierte

Prozesse, in der die IT eine zentrale

Rolle als "Enabler" spielt.“ „Komplette

Vernetztheit.“

Page 14: IT Security Perspektive 2015

Herausforderungen für IT Security

Bedeutende Themen/IT-Bereiche der Zukunft

51%

Weltweit

31%

Europa

17%

10%

31%

55%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:* *Mehrfachnennungen möglich

0% 10% 20% 30% 40% 50% 60% 70%

Mobile, Cloud & Big Data Security

IT-Security Management, Governance & Prozesse

Information Security & Datenschutz

IT-Risikomanagement

Compliance Management, Audits & Zertifizierungen

IT-Infrastruktur & Netzwerksicherheit

Business Continuity Management

Identity & Access Management

Datensicherheit, Datenintegrität & Transaktionssicherheit

Industrie 4.0 / Internet der Dinge

Application & Platform Security

Tools, Software & Systeme

Andere

Page 15: IT Security Perspektive 2015

Tools & Technologien

Cloud Computing

51%

Weltweit

31%

Europa

17%

10%

31%

55%

Für wie

sicher halten

Sie Cloud

Computing?

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

0%

10%

20%

30%

40%

50%

60%

unsicher sicher sehr unsicher sehr sicher

57%

29%

11% 4%

Page 16: IT Security Perspektive 2015

Tools & Technologien

Aktuelle und zukünftige Tools und Technologien

51%

Weltweit

31%

Europa

17%

10%

31%

55%

Aktuelle und zukünftige Tools und Technologien von

entscheidender Bedeutung für IT Security Entscheider:

Helfen neue Technologien dabei, besser auf

anstehende Herausforderungen zu reagieren?

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

36%

31%

18%

11% 4% ja, vielleicht

ja, wahrscheinlichschon

ja, auf jeden Fall

nein, eher nicht

keine Angabe

0% 5% 10% 15% 20%

End User Computing Sicherheit

Anti-Virus & Anti-Spyware

Cloud & Social Media Control

Information Rights Management

Berechtigungsmanagement

Netzwerksicherheit

GRC Tool - Compliance, IT Security

IT Schwachstellenanalyse

SIEM Management

Page 17: IT Security Perspektive 2015

Tools & Technologien

Hindernisse für neue Technologien

51% 31%

10%

31%

55%

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT:

0% 5% 10% 15% 20% 25% 30% 35% 40%

Fehlendes IT-Know-how

Zuverlässigkeit

Keine Verantwortung für Technologie und IT

Probleme bei der Implementierung von Tools

Mangelnde Integration von IT und Unternehmen

Benutzerfreundlichkeit

Mangelnde Abstimmung zwischen Finance und IT

Andere

Fehlendes Know-how von Benutzern

Keine Gewissheit bzgl. ROI

Kosten

Page 18: IT Security Perspektive 2015

CITRIX Systems GmbH

Datenmanager

IT Security Management & Governance / Kritische

Infrastrukturen & Risikomanagement / smart- & (Big)

Data Security, Identity & Access Management /

Enterprise Mobility, Cloud, App IT- & Product Security

Tools

Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und

Risikomanagement-Strategie & Roadmap zu überprüfen,

Lösungsansätze weiterzuentwickeln und neue Heraus-

forderungen proaktiv zu begegnen. Sie treffen Sie Top-

Referenten und über 100 Entscheider und Fachkollegen

renommierter Unternehmen aus D/A/CH zum intensiven

Networking. Nutzen Sie die Möglichkeit, um anhand von Best

Practices und interaktiven Workshops einen

gewinnbringenden Erfahrungsaustausch zu erleben und

Lösungsansätze in Ihr Unternehmen mitzunehmen.

Erfahren Sie mehr über die Rethink! ITIS Minds 2015

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

„Interessante Veranstaltung, gute Gespräche, gelungenes

Format.“

VP Group Technology and Operations, Deutsche Bank AG

„Hat mich angenehm überrascht.“

VP Infrastructure Management, Heraeus infosystems GmbH

Page 19: IT Security Perspektive 2015

Datenmanager Downloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions.

Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015

Kernthemen der Rethink! IT & Infrastructure Security Minds 2015:

Mobile, Cloud &

Big Data

IT-Security

Management,

Governance &

Prozesse

Umgang mit

Informations-

sicherheitsrisiken

Produkt- und

Produktdaten

Security

Identity & Access

Management

Infrastruktur- &

Netzwerksicherheit

Herausforderungen

an das IT Risiko-

management und die

Risikotransparenz

Application &

Platform Security

Page 20: IT Security Perspektive 2015

Ihr Ansprechpartner für Fragen:

Katja Müller / Marketing Development Manager

[email protected]

Impressum „IT Security Perspektive 2015“

Herausgeber:

we.CONECT Global Leaders GmbH

Reichenberger Str. 124

10999 Berlin

Geschäftsführer:

Daniel Wolter

Henry Fuchs

Telefonnummer:

+49 (0)30 52 10 70 3 - 0

Marktforschung & Konzeption:

Market Research & Intelligence

Projektleitung:

Nicole Steuer

Product Development Manager

Email: [email protected]

Katja Müller

Marketing Development Manager

Email: [email protected]