Thales Bericht zu Datensicherheitsbedrohungen 2018

Ähnliche Dokumente
THALES REPORT IT-SICHERHEITS- BEDROHUNGEN

< E X P L A I N E D >

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

Simplify Workspace Security der effiziente Weg zu Data Security

ITK-Markt Deutschland

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

76% der Kunden erwarten von

Verpassen Sie nicht den Anschluss!

CLOUD STRATEGY CLOUD STRATEGY

Sicheres Hosting in der Cloud

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit

VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Daten sicher bereitstellen

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU?

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE

Informationssicherheit 2018

Migration in die Cloud

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)

Cloud Computing Chancen und Risiken für KMUs.

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

Die Cloud erobert den Mainstream

So verkaufen Sie StorageCraft Cloud Backup for Office 365

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Grundlagen der Cloud-Sicherheit

Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen

SECURE PRODUCTIVE ENTERPRISE

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

SNP Poland. bis BCC

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

76% der Kunden erwarten von

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Was traut die magellan der Cloud zu?

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Michael Kretschmer Managing Director DACH

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Auswahl und Einführung von Cloud-Lösungen

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN

Eine neue Welt CIOs & Public Cloud

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

2015 Zürich. Willkommen!

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Sind Ihre Mitarbeiter für die Zukunft gewappnet?

Blockchain Wo steht die deutsche Wirtschaft? Achim Berg, Bitkom-Präsident Berlin, 13. November 2018

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cebit-Eröffnungs-Pressekonferenz. Achim Berg, Bitkom-Präsident Hannover, 11. Juni 2018

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

CONSORT GRUPPE. Unternehmenspräsentation. Digitale Transformation. Thorsten Gord

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

HeadSetup Pro Manager

Herzlich Willkommen zur

Der Digitale Arbeitsplatz der Zukunft

Linking Industry and Internet

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Management von Informationssicherheit und Informationsrisiken Februar 2016

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Zentrale Ergebnisse. der IT-Service- Management-Studie 2018

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant

Hosting in der Private Cloud

Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen

Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit?

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

Modernisierung des Schweizer Bildungswesen

Wenn Sie ein Datenproblem haben, ist es schon zu spät

Ihre IT aus der Leuchter CLOUD

itsmf Live Mobility Kernfragen der Mobility-Strategie

Blog: Newsletter: Jens Eichler

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Geschäftsmodellinnovationen durch Industrie 4.0

Wie GlobalSign seine Umgebung sichert

Die Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

Transkript:

Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN

Thales Bericht zu Datensicherheitsbedrohungen 2018 demografische Daten der Befragten Schweden USA UK Deutschland Niederlande Indien Südkorea Japan Europäische Unternehmen 100% mehr als 84 Mio., 74 Mio., 100 Mio. US$ 67% mehr als 420 Mio., 370 Mio., 500 Mio. US$ 39% mehr als 840 Mio, 740 Mio., 1 Mrd. US$ MEHR ALS 1.200 EXPERTEN FÜR IT-SICHERHEIT WELTWEIT WURDEN BEFRAGT JE 100 IN UK SOWIE IN D, NL, SWE JE 100 IN SÜDKOREA, INDIEN, JAPAN 500 IN DEN USA 2

Daten in ganz Europa sind in Gefahr Datenschutzverletzungen nehmen zu, während die digitale Transformation zu einer Ausweitung der Bedrohungslandschaften führt und die Durchsetzung der DSGVO die schmerzlichen Folgen von Datenschutzverletzungen verschärft. Häufigkeit von Datenschutzverletzungen in Europa Europäische Datenschutzverletzungen nach Land 71% 32% 14% 78% 30% 74% 27% 67% 37% 66% 33% Datenschutzverletzungen insgesamt Fast 3 von 4 hatten eine Datenschutzverletzung Datenschutzverletzungen im vergangenen Jahr Datenschutzverletzungen mehrfach aufgetreten Haben im letzten Jahr und davor eine Datenschutzverletzung erfahren Schweden Datenschutzverletzungen insgesamt Niederlande UK Datenschutzverletzungen im vergangenen Jahr Deutschland 3

Wir können nicht so weitermachen wie in den letzten Jahrzehnten. IT-Verantwortliche und Führungskräfte von Unternehmen müssen sich eine viel wichtigere Frage stellen: Was muss getan werden, um die Datenschutzverletzungen zu stoppen? Garrett Bekker Chefanalyst Informationssicherheit 451 Research 4

Datensicherheitsbedrohungen haben sich verändert und weiterentwickelt Sicherheitsstrategien nicht IT-Sicherheitsprofis wissen, dass Data-at-Rest-Sicherheit die effektivste Maßnahme zum Schutz sensibler Informationen ist aber priorisieren ihre Ausgaben nicht entsprechend Sicherheitsmaßnahmen für Data-at-Rest Sicherheitsmaßnahmen für Data-in-Motion Analyse- und Korrelations-Tools Netzwerkschutz Sicherheitsmaßnahmen für Endpunkte und mobile Geräte 73% 72% 69% 68% 60% 36% 42% 44% 44% 51% Als sehr oder außerordentlich effektiv bewertet Ausgabenanstieg 5

Digitale Transformation erhöht Risiken Das Problem: verbreitete Implementierung in Verbindung mit sensiblen Daten Einsatzraten für digital transformative Technologien 100% 97% 94% 94% 92% 92% nutzen die Cloud nutzen Big Data implementieren IoT (Internet of Things) nutzen Container planen oder verwenden bereits mobile Zahlungen Nutzungraten sensibler Daten mit digitalen Transformationstechnologien Blockchain-Projekt implementiert oder in Arbeit 77% Cloud 41% Big Data 33% IoT 25% Container 39% Mobile Zahlungen 26% Blockchain 6

Wie reagieren Unternehmen? Erhöhung der Ausgaben IT-Sicherheitsausgabenpläne für 2018 Viel höher Etwas höher Gleich Niedriger 8% 21% 27% 45% In Europa, wie auch im Rest der Welt, halten Berichte über große Datensicherheitsverletzungen trotz der weltweiten Bemühungen, diese mit erhöhten Sicherheitsausgaben zu bekämpfen, unvermindert an. Garrett Bekker, Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohungen 7

Wie reagieren Unternehmen? Veränderungen einleiten Veränderungen bei Datenschutzanforderungen 44% 21% 12% 11% Migrieren von Daten Tokenisierung von persönlichen Daten Verwendung lokaler Cloud-Anbieter Verschlüsseln von persönlichen Daten Implementierung von Sicherheits-Tools zum Schutz von Daten Tools werden derzeit implementiert 55% Datenmaskierung 54% Datenbankund Dateiverschlüsselung SIEM 50% SIEM (Security Information and Event Managem ent) 50% Identitätsund Zugriffsverwaltung 8

Cloud-Nutzung ist das Hauptproblem 100% 40% 77% verwenden die Cloud Unternehmen, die mindestens einen dieser Dienste nutzen: SaaS, IAAS oder PaaS Cloud Höchste Priorität bei den IT- Sicherheitsausgaben nutzen sensible Daten in Cloud- Umgebungen Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit 451 Research 9 Multi-Cloud- Nutzung ist hoch, was zu noch mehr Risiken führt 55% 56% 63% nutzen 3 oder mehr IaaS-Anbieter nutzen 3 oder mehr PaaS-Umgebungen nutzen mehr als 25 SaaS-Anwendungen

Bedenken hinsichtlich Cloud-Computing und erforderliche Sicherheits-Tools Hauptbedenken hinsichtlich Cloud-Computing 57% Datensicherheitsverletzungen/ Angriffe auf den Dienstanbieter 55% 54% Mangelnde Kontrolle über Datenstandort/Bedenken hinsichtlich Datenresidenz Verwaltung, Überwachung und Bereitstellung mehrerer Cloud-basierter Sicherheitstools 52% Verwahrung kryptographischer Schlüssel Die wichtigsten IT-Sicherheits-Tools zum Ausbau der Nutzung von Cloud-Computing 43% Verschlüsselung mit Enterprise- Schlüsselverwaltung 42% Verschlüsselung mit Schlüsselverwaltung durch Cloud Service Provider (CSP) 39% 39% 39% SLA (Service Level Agreements) für eine Datenschutzverletzung vom CSP Compliance- Verpflichtungen Detaillierte physische und IT- Sicherheitsinforma tionen Die Befragten in Europa nannten außerdem die Verschlüsselung mit vom Serviceanbieter verwalteten kryptographischen Schlüsseln (43 %) als die beste Sicherheitskontrolle für die Public Cloud, knapp vor Verschlüsselung mit lokalen bzw. vom Kunden verwalteten Schlüsseln (42 %). Dies ist ein potenzielles Problem, da sie nicht wirklich die volle Kontrolle über ihre Daten haben, wenn sie die Schlüssel nicht kontrollieren Garrett Bekker Chefanalyst Informationssicherheit 451 Research 10

Daten in der Cloud kontrollieren 57% sind sehr oder äußerst besorgt hinsichtlich der Verwahrung kryptographischer Cloud-Schlüssel 42% würden Cloud-Nutzung erhöhen durch Steuerung von eigenen kryptographischen Schlüssel aus ihrem Rechenzentrum 58% sind sehr oder äußerst besorgt hinsichtlich die Verwaltung kryptographischer Schlüssel durch mehrere Cloud-Anbieter Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohung 2018 11

Jeder nutzt Big Data Die Nutzung sensibler Daten verstärkt die Probleme 97 % der europäischen Unternehmen nutzen jetzt Big Data 41 % nutzen heute sensible Daten innerhalb von Big-Data- Umgebungen Hauptbedenken hinsichtlich sensibler Daten in Big-Data-Umgebungen Sicherheit von Berichten Mangel an nativen Sicherheits-Rahmenbedingungen Sensible Daten können überall sein Datenschutzverletzungen Feststellen, wo sensible Daten gespeichert sein könnten 34% 33% 32% 30% 29% 40% Sichereere Nutzer- Authentifizierung Was ist nötig, umden Einsatz von Big-Datazu beschleunigen? 37% Verschlüsselung und Zugriffskontrolle auf System-Level 34% Verbesserte Überwachungs- und Berichtstools 32% Compliance- Zertifizierungen 31% Ermittlung/Klas -sifikation sensibler Daten 12

Mobile Zahlungen nehmen zu Verschlüsselung erforderlich 92% nutzen mobile Zahlungen oder planen es 22% 52% Evaluierung 19% bereits im Einsatz in Pilot- oder Testphase 39% nutzen sensible Daten in mobilen Anwendungen 39 % PII-Daten Hauptbedenken bei mobilen Zahlungen 38% Kreditkarteninfo rmation 37 % Schwache Authentifizierung 37 % Betrüger Kontoübernahme 34 % Betrüger Betrug bei neuen Konten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung mobiler Zahlungen ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitalen Zertifikaten für mobile Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 13

IoT Verschlüsselung erforderlich 92% nutzen oder planen Nutzung von IoT dieses Jahr Wichtigste IoT-Anwendungen 33% 35% 32% Fertigung Strom-/Energieversorgung Umwelttechnik 33% nutzen sensible Daten in IoT-Anwendungen 48 % Malware- Schutzprogramm Wichtigste, für weiteren IoT-Einsatz, benötigte IT-Sicherheitskontrollen 48 % Verschlüsselung von IoT-Daten 41 % Sichere digitale Identitäten für IoT-Geräte 39 % Getrennte IoT- Netwerke mit Gateways 33 % Verhaltensanalyse/ Erkennung von Unregelmäßigkeiten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung von IoT ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitale Zertifikaten für IoT-Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 14

Verschlüsselung eine Schlüssel-Technologie für Datenschutz Verschlüsselung hilft, die Akzeptanz der Technologien voranzutreiben, die für die digitale Transformation benötigt werden Cloud: Das wichtigste Tool für vermehrte Cloud-Nutzung Big Data: Verschlüsselung erforderlich, um Akzeptanz zu fördern IoT: Verschlüsselung ist das wichtigste Tool zur Steigerung der Fähigkeit zum Einsatz von IoT Container: Verschlüsselung treibt Container-Nutzung voran 37% 43% 44% 48% 44% Datenschutzanforderungen: Verschlüsselung ist wichtigstes Tool, um Datenschutzanforderungen wie die EU- DSGVO einzuhalten Verschlüsselungstools 4 der Top 5 Datensicherheits-Tools, die für dieses Jahr geplant (aber noch nicht implementiert) sind: 44% BYOK 43% Tokenisierung 43% Datenzugriffsüberwachung 42% Hardware- Sicherheitsmodule 41% Aktivieren von Cloudbasierten Verschlüsselungsfunktionen 15

Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 16 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN