Sicherheitsstrategien

SIEM und Threat Intelligence könnten zulegen

| Redakteur: Stephan Augsten

Offenbar wollen etliche Unternehmen in eine automatisierte Anomalienerkennung investieren.
Offenbar wollen etliche Unternehmen in eine automatisierte Anomalienerkennung investieren. (Bild: Archiv)

Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat.

Knapp 35 Prozent, also über ein Drittel der von CyberEdge befragten Firmen planen, in die automatisierte Bedrohungserkennung zu investieren. Hierunter fallen unter anderem moderne SIEM-Systeme (Security Information and Event Management) sowie Analyse- und Threat-Intelligence-Lösungen.

Viele der Teilnehmer begründen das damit, dass IT-Sicherheit ein geschäftstreibenden Faktor und damit wichtig für strategische Entscheidungen ist. Knapp 60 Prozent der Unternehmen wollen in diesem Jahr etwa ein Neuntel ihres Gesamtetats in die IT-Sicherheit investieren.

Laut der Studie sind private Endgeräte immer häufiger direkt in Geschäftsprozesse eingebunden. Dies macht es schwer, Richtlinien zu definieren und technisch durchzusetzen. Auch organisatorisch sei es schwierig, bei den Mitarbeitern ein Bewusstsein dafür zu schaffen, welche Auswirkungen ihr Verhalten auf die IT-Sicherheit hat.

Bei der Gefahrenabwehr klafft laut LogRhythm zwischen dem Entdecken einer Bedrohung und der Reaktion darauf eine Lücke. Zwar setzen bereits 70 Prozent der Organisationen weltweit eine intelligente Lösung zum Erkennen von Cyber-Gefahren ein, doch nur 42 Prozent nutzen diese zum Automatisieren von geeigneten Maßnahmen gegen erkannte Bedrohungen. Über kurz oder lang wollen 86 Prozent der Befragten sogar ihre Anti-Virus-Sicherheitssysteme komplett ersetzen.

Der Cyberthtreat-Defense-Bericht steht auf der Website von LogRhythm zum Herunterladen bereit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43915264 / Sicherheitsvorfälle)