(ISC)² 2011 Global Information Security Workforce Study

Software-Schwachstellen und mobile Geräte schüren Sicherheitsbedenken

17.02.2011 | Redakteur: Stephan Augsten

Der Fokus der IT-Sicherheit hat sich in den vergangenen drei Jahren deutlich verschoben.
Der Fokus der IT-Sicherheit hat sich in den vergangenen drei Jahren deutlich verschoben.

Anfällige Anwendungen und mobile Geräte bereiten Sicherheitsverantwortlichen in Unternehmen das größte Kopfzerbrechen. Dies geht aus der aktuellen Global Information Security Workforce Study von (ISC)² hervor. Bei der letzten Umfrage im Jahr 2008 hatte noch kaum ein Sicherheitsexperte diesen Themen Beachtung geschenkt.

Für Sicherheitsexperten sind Software-Schwachstellen derzeit die größte Bedrohung. Im Rahmen der Global Information Security Workforce Study (GISWS) des Schulungsanbieters (ISC)² hatten knapp 73 Prozent der Befragten ihre Bedenken bezüglich anfälliger Anwendungen geäußert.

Mehr und mehr Unternehmen sehen diesbezüglich ein, dass intern entwickelte Anwendungen ähnlich anfällig sein können wie Drittanbieter-Applikationen. Aus diesem Grund werden auch mehr Sicherheitsverantwortliche in den Prozess der Software-Entwicklung mit einbezogen.

Immerhin zwei Drittel der Studien-Teilnehmer sorgen sich darüber hinaus um Bedrohungen, die mobile Geräte (vor allem Laptops) innerhalb und außerhalb der Netzwerk-Grenzen betreffen. Dies ist besonders vor dem Hintergrund interessant, dass etliche Firmen zumindest eine Sicherheitsmaßnahme ergriffen haben:

  • Am populärsten ist die Verschlüsselung: 71 Prozent der Security-Verantwortlichen gaben an, dass ihr Unternehmen eine entsprechende Lösung einsetzt.
  • Zweitwichtigster Sicherheitsmechanismus ist Network Access Control (NAC): 59 Prozent der Befragten sorgt dafür, dass unsichere oder möglicherweise verseuchte Mobilgeräte sich nicht mit dem Firmennetz verbinden.
  • Immerhin noch gut die Hälfte der Sicherheitsexperten erlaubt externe Zugriffe ausschließlich per VPN-Client.

Gegenüber der letzten GISWS aus dem Jahr 2008 hat sich der Fokus der befragten Security-Mitarbeiter deutlich verschoben. Seinerzeit hatten sie weder Mobile noch Application Security einen großen Stellenwert eingeräumt. Klassische Bedrohungen durch Viren und Würmer, die eigenen Mitarbeiter sowie Hacker finden sich aktuell auf den Plätzen drei bis fünf.

Cloud Computing erfordert neue Fertigkeiten

Ein weiterer Neueinsteiger in der Risiko-Statistik sind Cloud-basierte Services. Sie rangieren mit 43 Prozent knapp hinter der Gefahr durch Vertragspartner und Cyber-Terrorismus auf dem achten Platz. Am meisten sorgen sich die Befragten beim Cloud Computing um den Abfluss sensibler Daten im Allgemeinen sowie speziell in unbefugte Hände (jeweils 85 Prozent).

Schwache Zugriffskontrollen für Systeme und Anwendungen, die Anfälligkeit für Cyber-Attacken sowie die Ausfallsicherheit der Rechenzentren wurden jeweils von etwa zwei Drittel der Befragten genannt. Auf den Plätzen sechs und sieben folgen die mangelnde Unterstützung von Compliance Audits (55 Prozent) und von forensischen Untersuchungen (47 Prozent).

Angesichts des Cloud-Computing-Trends glauben knapp drei Viertel aller Befragten, dass man sich neue Kenntnisse und Fertigkeiten aneignen müsse. Für 90 Prozent der Studien-Teilnehmer ist zunächst einmal ein umfassendes Verständnis von Cloud Computing essentiell. Technisches Know-how steht mit 82 Prozent an zweiter Stelle, etwa die Hälfte der Befragten glaubt, man müsse das Verhandlungsgeschick für mögliche Vertragsabschlüsse stärken.

Doch nicht nur der Grad der Spezialisierung soll steigen, die Marktanalysten von Frost & Sullivan – im Auftrag von (ISC)² maßgeblich an der Studie beteiligt – gehen auch von einem steigenden Bedarf an IT-Sicherheitskräften aus. Das Unternehmen geht für das Jahr 2010 von rund 2,28 Millionen beschäftigten Security-Mitarbeitern aus und schätzt, dass sich ihre Zahl bis 2015 auf 4,2 Millionen nahezu verdoppelt.

Im Rahmen der Studie hatte Frost & Sullivan weltweit 10.413 Sicherheitsexperten befragt. Bei 75 Prozent von ihnen handelte es sich um (ISC)²-zertifizierte Security Professionals. Interessierte finden die Global Information Security Workforce Study 2011 (PDF, 2,5 MB) auf der Website von (ISC)².

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049850 / Risk Management)