(ISC)² 2011 Global Information Security Workforce Study Software-Schwachstellen und mobile Geräte schüren Sicherheitsbedenken
Anfällige Anwendungen und mobile Geräte bereiten Sicherheitsverantwortlichen in Unternehmen das größte Kopfzerbrechen. Dies geht aus der aktuellen Global Information Security Workforce Study von (ISC)² hervor. Bei der letzten Umfrage im Jahr 2008 hatte noch kaum ein Sicherheitsexperte diesen Themen Beachtung geschenkt.
Anbieter zum Thema
Für Sicherheitsexperten sind Software-Schwachstellen derzeit die größte Bedrohung. Im Rahmen der Global Information Security Workforce Study (GISWS) des Schulungsanbieters (ISC)² hatten knapp 73 Prozent der Befragten ihre Bedenken bezüglich anfälliger Anwendungen geäußert.
Mehr und mehr Unternehmen sehen diesbezüglich ein, dass intern entwickelte Anwendungen ähnlich anfällig sein können wie Drittanbieter-Applikationen. Aus diesem Grund werden auch mehr Sicherheitsverantwortliche in den Prozess der Software-Entwicklung mit einbezogen.
Immerhin zwei Drittel der Studien-Teilnehmer sorgen sich darüber hinaus um Bedrohungen, die mobile Geräte (vor allem Laptops) innerhalb und außerhalb der Netzwerk-Grenzen betreffen. Dies ist besonders vor dem Hintergrund interessant, dass etliche Firmen zumindest eine Sicherheitsmaßnahme ergriffen haben:
- Am populärsten ist die Verschlüsselung: 71 Prozent der Security-Verantwortlichen gaben an, dass ihr Unternehmen eine entsprechende Lösung einsetzt.
- Zweitwichtigster Sicherheitsmechanismus ist Network Access Control (NAC): 59 Prozent der Befragten sorgt dafür, dass unsichere oder möglicherweise verseuchte Mobilgeräte sich nicht mit dem Firmennetz verbinden.
- Immerhin noch gut die Hälfte der Sicherheitsexperten erlaubt externe Zugriffe ausschließlich per VPN-Client.
Gegenüber der letzten GISWS aus dem Jahr 2008 hat sich der Fokus der befragten Security-Mitarbeiter deutlich verschoben. Seinerzeit hatten sie weder Mobile noch Application Security einen großen Stellenwert eingeräumt. Klassische Bedrohungen durch Viren und Würmer, die eigenen Mitarbeiter sowie Hacker finden sich aktuell auf den Plätzen drei bis fünf.
Cloud Computing erfordert neue Fertigkeiten
Ein weiterer Neueinsteiger in der Risiko-Statistik sind Cloud-basierte Services. Sie rangieren mit 43 Prozent knapp hinter der Gefahr durch Vertragspartner und Cyber-Terrorismus auf dem achten Platz. Am meisten sorgen sich die Befragten beim Cloud Computing um den Abfluss sensibler Daten im Allgemeinen sowie speziell in unbefugte Hände (jeweils 85 Prozent).
Schwache Zugriffskontrollen für Systeme und Anwendungen, die Anfälligkeit für Cyber-Attacken sowie die Ausfallsicherheit der Rechenzentren wurden jeweils von etwa zwei Drittel der Befragten genannt. Auf den Plätzen sechs und sieben folgen die mangelnde Unterstützung von Compliance Audits (55 Prozent) und von forensischen Untersuchungen (47 Prozent).
Angesichts des Cloud-Computing-Trends glauben knapp drei Viertel aller Befragten, dass man sich neue Kenntnisse und Fertigkeiten aneignen müsse. Für 90 Prozent der Studien-Teilnehmer ist zunächst einmal ein umfassendes Verständnis von Cloud Computing essentiell. Technisches Know-how steht mit 82 Prozent an zweiter Stelle, etwa die Hälfte der Befragten glaubt, man müsse das Verhandlungsgeschick für mögliche Vertragsabschlüsse stärken.
Doch nicht nur der Grad der Spezialisierung soll steigen, die Marktanalysten von Frost & Sullivan – im Auftrag von (ISC)² maßgeblich an der Studie beteiligt – gehen auch von einem steigenden Bedarf an IT-Sicherheitskräften aus. Das Unternehmen geht für das Jahr 2010 von rund 2,28 Millionen beschäftigten Security-Mitarbeitern aus und schätzt, dass sich ihre Zahl bis 2015 auf 4,2 Millionen nahezu verdoppelt.
Im Rahmen der Studie hatte Frost & Sullivan weltweit 10.413 Sicherheitsexperten befragt. Bei 75 Prozent von ihnen handelte es sich um (ISC)²-zertifizierte Security Professionals. Interessierte finden die Global Information Security Workforce Study 2011 (PDF, 2,5 MB) auf der Website von (ISC)².
Artikelfiles und Artikellinks
(ID:2049850)