Strategien für Cloud Services und Mobile Security

IBM-Studie zeigt Best Practices von CISOs

| Redakteur: Peter Schmitz

IBM hat Sicherheitsverantwortliche zu ihrem Vorgehen befragt.
IBM hat Sicherheitsverantwortliche zu ihrem Vorgehen befragt. (Bild: © Grafvision - Fotolia)

IBM hat erste Ergebnisse aus dem 2013 IBM Chief Information Security Officer (CISO) Assessment veröffentlicht. Die Studie beleuchtet die aktuellen Aufgaben der Sicherheitsverantwortlichen anhand dreier Bereiche: Geschäftspraktiken, Reife eingesetzter Technologie und Möglichkeiten zur Messung und Kontrolle.

Cloud Services und mobile Geräte schaffen allerhand neue Möglichkeiten für Unternehmen, doch in gleichem Maße wächst auch die Gefahr für die geschäftlichen Daten. Vor diesem Hintergrund wird die Rolle eines CISOs zunehmend strategisch in vielen Organisationen, meint IBM.

Das Unternehmen möchte CISOs dabei unterstützen, einen besseren Schutz für ihr Unternehmen aufzubauen und zu verstehen, wie ihre Rolle sich mit denen anderer Sicherheitsbeauftragter vergleichen lässt. Im IBM 2013 CISO Assessment werden deshalb gängige Praktiken und Verhaltensweisen der Verantwortlichen für Informationssicherheit identifiziert und beschrieben.

Die diesjährige Studie enthält wichtige Erkenntnisse und Best Practices sowie Hinweise auf Risiken, mit denen auch erfahrene Sicherheitsverantwortliche zu kämpfen haben. Die Orientierungshilfe konzentriert sich dabei auf die drei Bereiche Business Practices, Technology Maturity und Measurement Capabilities.

Geschäftspraktiken (Business Practices)

Die Befragten betonten, dass klare Strategien und Policies, umfassendes Risikomanagement und sehr gute Vernetzung im Unternehmen nötig sind, um in ihrer Rolle effektiv zu sein. Ein Verständnis für Anliegen der Geschäftsführungsebene sei ebenfalls entscheidend.

Erfahrene Sicherheitsverantwortliche treffen sich dementsprechend regelmäßig mit ihrer Geschäftsführung. Top-Themen sind dabei das Identifizieren und Bewerten von Risiken (59 Prozent), Budgets (49 Prozent) und das Implementieren neuer Technologien (44 Prozent).

Reife von Technologien (Technology Maturity)

Ein Viertel der Sicherheitsverantwortlichen hat in den vergangenen 12 Monaten eine Strategie für mobile Sicherheit umgesetzt. Die primäre Herausforderung ist dabei weniger die Technik, sondern vielmehr das Reflektieren von Regeln, Praktiken und der mobilen Strategie.

Weniger als 40 Prozent der Unternehmen haben bisher Regeln und Richtlinien für private Geräte definiert oder eine BYOD-Strategie entwickelt. In den kommenden zwölf Monaten soll sich das aber ändern, 39 Prozent der Befragten wollen eine Strategie für BYOD umsetzen, 27 Prozent stellen sich Regeln für private Geräte vor.

Drei Viertel (76 Prozent) der Befragten setzen bereits einen Cloud-Security-Service ein. Die derzeit gefragtesten Dienste sind dabei Data Monitoring und Audit zusammen mit integriertem Identity und Access Management (jeweils 39 Prozent). Zu den Basistechnologien, auf die CISOs sich konzentrieren, gehören Identity- und Access-Management (51 Prozent), Network-Intrusion-Prevention und Schwachstellen-Scanning (39 Prozent) sowie Datenbank-Sicherheit (32 Prozent).

Messmöglichkeiten (Measurement Capabilities)

Sicherheitsverantwortliche verwenden Metriken vor allem für die Budgetierung und für neue Investitionen in Technologie. Im Allgemeinen sind technische und betriebswirtschaftliche Kennzahlen laut IBM aber noch auf operative Themen ausgerichtet.

Mehr als 90 Prozent der Befragten verfolgen z.B. die Anzahl der Sicherheitsvorfälle, verlorene oder gestohlene Unterlagen, Daten oder Geräte, sowie den Audit- und Compliance-Status. Weit weniger Befragte (12 Prozent) bringen Geschäfts- und Sicherheitsmaßnahmen ein. Gleichwohl betonen die Sicherheitsverantwortlichen, dass der Einfluss der IT-Sicherheit auf das allgemeine Geschäftsrisiko der wichtigste Erfolgsfaktor ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42372021 / Risk Management)