IT Security Investments 2003



Ähnliche Dokumente
IT Security Investments 2003

Von Perimeter-Security zu robusten Systemen

IT-Sicherheit in Unternehmen

Kirchlicher Datenschutz

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

4Brain IT-Netzwerke IT-Sicherheit

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Informationssicherheitsmanagement

Pressekonferenz zu Cybercrime

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Thema: Kundenzufriedenheit

IT Sicherheit: Lassen Sie sich nicht verunsichern

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Kommunikationsbetrieb

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Erfahrungen mit Hartz IV- Empfängern

Emnid-Umfrage zur Bürger-Energiewende

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Auswertung des Fragebogens zum Stand der Bildarchivierung und -verarbeitung

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Verwendung des IDS Backup Systems unter Windows 2000

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Webalizer HOWTO. Stand:

Wireless LAN PCMCIA Adapter Installationsanleitung

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Basis (=100%) zusätzlichen Schulabschluss an. Befragungszeitraum:

Cisco Security Monitoring, Analysis & Response System (MARS)

Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements.

RUNDE TISCHE /World Cafe. Themen

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Anleitung auf SEITE 2

Aktualisierung des Internet-Browsers

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

MARCANT - File Delivery System

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Installationsanleitung für Add-on Paket: Preset Collection Seasons

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

IT-Trend-Befragung Xing Community IT Connection

E-Rechnung Einfach, bequem und sicher zahlen.

Internet online Update (Mozilla Firefox)

Metropolregion München: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Protect 7 Anti-Malware Service. Dokumentation

Informationen und Richtlinien zur Einrichtung einer automatischen -Bestätigung auf Ihrer Händlerwebseite

Sehr geehrte Damen und Herren

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

ISL Schulungs-Angebot Stärker werden und etwas verändern!

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

BIER: Marken-Awareness, Markentreue und Lieblingssorten

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

WinVetpro im Betriebsmodus Laptop

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Auskunft über die Kassendaten

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Energieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

E-Rechnung: Einfach, bequem und sicher zahlen

So versprüht man digitalen Lockstoff

Flexibilität und Erreichbarkeit

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Test: Sind Sie ein Unternehmertyp?

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Meinungen zur Altersvorsorge

Internet- und -Überwachung in Unternehmen und Organisationen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Transkript:

Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise wurden die meisten Kosten verursacht? Nachlässigkeit / Fehler von Mitarbeitern Manipulationen durch eigene 13 5% Mitarbeiter Diebstahl von Informationen 8 3% Einbruchsversuche in das Netz (Hacking) von außen Einbruchversuche in das Netz von 7 3% innen Schadsoftware (Viren, Würmer und Trojaner etc.) Feuer, Wasser, Vandalismus 3 1% Mehrere Ursachen, die sich nicht 14 5% eindeutig zuordnen ließen Sonstige Angriffe 8 3% Keine Angriffe 9 3% 34 13% 85 31% 92 34% 2) Hat sich die Zahl der sicherheitsgefährdenden Vorfälle / Havarien / Angriffe gegenüber den Jahren 2001 und 2002 erhöht? 81 63% vermindert? 4 3% oder ist sie gleich geblieben? 43 34% 3) Können Sie Schäden, die durch Fehlhandlungen, gezielte Angriffe oder Havarien entstanden sind, beziffern? können wir überhaupt nicht 12 9% beziffern können wir nur sehr ungenau beziffern können wir sehr genau beziffern 14 11% keine Schäden 21 17% 80 63%

2 Grafische Auswertung der Online-Befragung 4) Gibt es in Ihrem Unternehmen allgemeine Richtlinien für IT-Sicherheit (Security Policy)? Ja (weiter mit Frage 5) 95 76% Nein (weiter mit Frage 6) 30 24% 5) Werden diese Richtlinien durchgängig umgesetzt? Ja 65 67% Nein 32 33% 6) Hat sich das oberste Management das Thema IT-Sicherheit zu Eigen gemacht? Ja 80 63% Nein 46 37% 7) Werden regelmäßig Risikoanalysen durchgeführt? Ja 53 42% Nein 73 58% 8) Welche Tests werden bei Ihnen regelmäßig durchgeführt? Penetrationstests 19 15% Schwachstellenanalysen 53 42% Sicherheits-Benchmarks 16 13% keiner der Tests 37 30% 9) Gibt es Notfallpläne? Ja 75 61% Nein 48 39% IT Security Europe 2003 Copyright IT Research

Grafische Auswertung der Online-Befragung 3 10) Stehen Sie in Kontakt mit IT-Notfallzentren (CERT-Netzwerk)? Ja 28 22% Nein 97 78% 11) Gibt es regelmäßige Schulungen in Sachen IT-Sicherheit? Ja 52 41% Nein 74 59% 12) Welche der folgenden Sicherheitsmassnahmen haben Sie bisher installiert oder wenden Sie in den nächsten Monaten wahrscheinlich an? heuristische Einbruchssensoren (Intrusion Prevention) vorhanden 19 18% Einführung steht bevor 10 10% Einführung wird überlegt 20 19% nicht vorhanden und nicht geplant 56 53% Virenschutzsysteme in Verbindung mit Detektoren, z.b. Einbruchssensoren (Verbundstrategie) vorhanden 42 38% Einführung steht bevor 6 5% Einführung wird überlegt 18 16% nicht vorhanden und nicht geplant 44 40% Firewall (zentral) vorhanden 113 93% Einführung steht bevor 2 2% Einführung wird überlegt 2 2% nicht vorhanden und nicht geplant 5 4% Firewall (dezentral) vorhanden 51 50% Einführung steht bevor 2 2% Einführung wird überlegt 9 9%

4 Grafische Auswertung der Online-Befragung Firewall (applikationsspezifisch) vorhanden 38 37% Einführung steht bevor 1 1% Einführung wird überlegt 8 8% nicht vorhanden und nicht geplant 56 54% Gehärtetes Betriebssystem vorhanden 45 43% Einführung steht bevor 4 4% Einführung wird überlegt 16 15% nicht vorhanden und nicht geplant 40 38% Virtual Private Network (VPN) vorhanden 74 65% Einführung steht bevor 7 6% Einführung wird überlegt 11 10% nicht vorhanden und nicht geplant 22 19% Content Filter (zum Blockieren unerwünschter Webseiten) vorhanden 60 51% Einführung steht bevor 13 11% Einführung wird überlegt 11 9% nicht vorhanden und nicht geplant 33 28% PKI-Lösungen (dezentral) vorhanden 13 13% Einführung steht bevor 6 6% Einführung wird überlegt 13 13% nicht vorhanden und nicht geplant 70 69% Virenschutzsystem(e) vorhanden 123 98% Einführung steht bevor 1 1% Einführung wird überlegt 1 1% nicht vorhanden und nicht geplant 0 0% IT Security Europe 2003 Copyright IT Research

Grafische Auswertung der Online-Befragung 5 PKI-Lösungen (zentral) vorhanden 19 18% Einführung steht bevor 5 5% Einführung wird überlegt 25 24% nicht vorhanden und nicht geplant 55 53% Spezialtools für bestimmte wichtige Bereiche des Netzverkehrs zur Absicherung des email-verkehrs. vorhanden 50 43% Einführung steht bevor 17 15% Einführung wird überlegt 18 16% nicht vorhanden und nicht geplant 30 26% Spezialtools für bestimmte wichtige Bereiche des Netzverkehrs zur Abwehr von Massen- Mails (SPAM). vorhanden 50 44% Einführung steht bevor 12 11% Einführung wird überlegt 24 21% nicht vorhanden und nicht geplant 28 25% signaturorientierte Einbruchssensoren (Intrusion Detection) vorhanden 29 27% Einführung steht bevor 13 12% Einführung wird überlegt 22 20% nicht vorhanden und nicht geplant 45 41% 13) Verschlüsseln Sie email-nachrichten? Ja 8 7% alle 50 41% Ja 65 53% alle sensiblen 0 0% Nein 0 0% 14) Wenn verschlüsselt wird, mit welchem Mechanismus verschlüsseln Sie? Zwei-Faktor-Verfahren (mit Chipkarte) 8 12% Nur Software (z.b. PGP) 57 88%

6 Grafische Auswertung der Online-Befragung 15) Sind die mobilen Geräte (Notebook, Handheld, Smartphone etc.) in diese Sicherheitsmaßnahmen einbezogen? vollständig 41 33% teilweise 61 50% gar nicht 21 17% 16) Sind die Funknetze (WLAN, Bluetooth, Satelliten- und Richtfunknetze etc.) in die Sicherheitsmaßnahmen einbezogen? vollständig 45 38% teilweise 29 24% gar nicht 46 38% 17) Haben Sie eine zentrale Konsole für alle Sicherheitsmechanismen? teilweise (d.h. Konnektoren für einige 33 26% Anwendungen) vollständig für einen Hersteller (z.b. Symantec oder 21 17% Internet Security Systems) vollständig herstellerübergreifend (z.b. Secopia von 11 9% Celeris SAM von Beta Systems oder eigenentwickelt) 60 48% 18) Wenn Sie hardwarebasierte Sicherheits- Lösungen (Security-Appliances) im Einsatz haben in welchem Sektor verwenden Sie diese? Allgemeine Firewall 61 34% Spezielle Firewall 39 22% Einbruchssensoren 19 11% Abwehr von Angriffen auf die Webserver- Verfügbarkeit 22 12% Kombinationsgeräte 9 5% keine hardwarebasierte Firewall im Einsatz 30 17% IT Security Europe 2003 Copyright IT Research

Grafische Auswertung der Online-Befragung 7 19) Haben Sie IT-Sicherheit externen Dienstleistern übertragen (Managed Services)? teilweise (z.b.: Backup 21 17% Management 5 4% Administration etc.) 99 79% vollständig 0 0% gar nicht 0 0% 20) Falls Sie externe Dienstleistungen in Anspruch nehmen Sind die zu erbringenden Leistungen genau fixiert? Wenn ja, was trifft über die Kontrolle der Leistungen von folgenden Möglichkeiten zu? Mit regelmässiger Kontrolle 20 35% Kontrolle aus gegebenem Anlass 23 40% Keine Kontrolle 14 25% 21) Orientieren Sie sich an internationalen Standards für Sicherheitsmanagement? ITSEC 16 14% ISO IEC 17799 (BS7799) 16 14% Common Criteria 5 4% anderer Standard 18 15% kein Standard 63 53% 22) Orientieren Sie sich an anderen Richtlinien für Sicherheitsmanagement, z.b. den Empfehlungen des Bundesamts für Informationssicherheit (BSI)? Ja 75 61% Nein 47 39% 23) Sind ihre Investitionen 2003 im Security-Bereich niedriger als 2002? 19 15% gleichbleibend? 69 55% höher als 2002? 37 30%

8 Grafische Auswertung der Online-Befragung 24) Sind Ihre geplanten Investitionen im Security-Bereich im Vergleich zu 2003 niedriger? 10 8% gleichbleibend? 80 64% höher? 35 28% 25) In welche Bereiche investieren Sie in den nächsten 12 Monaten? (bitte min. 3 Nennungen) Einbruchssensoren (Intrusion Detection und 29 7% Intrusion Prevention) Firewalls 60 14% PKI 24 6% E-Mail-Sicherheit 75 18% SPAM-Abwehr 65 16% Managed Services 12 3% Mobile Sicherheit 41 10% VPN 57 14% Security Policy 30 7% Andere 23 6% 26) Wie viele Mitarbeiter sind in Ihrem Unternehmen beschäftigt? 1-10 22 18% 11-50 20 16% 51-200 26 21% 201-500 13 10% 501-1000 6 5% über 1000 38 30% 27) Wie hoch war der Umsatz 2002 in Ihrem Unternehmen? bis 1 Million Euro 26 22% 1 bis 50 Millionen Euro 47 40% 50 bis 500 Millionen Euro 22 19% 500 bis 1.000 Millionen Euro 9 8% über 1.000 Millionen Euro 14 12% IT Security Europe 2003 Copyright IT Research

Grafische Auswertung der Online-Befragung 9 28) Wie hoch ist Ihr IT-Budget (Hard- und Software) im Jahr 2003? unter 100.000 Euro 49 43% 100.000 bis 500.000 Euro 36 32% 500.000 bis 1 Million Euro 9 8% 1 bis 10 Millionen Euro 12 11% über 10 Millionen Euro 8 7% 29) Wie viel Prozent des IT-Budgets geben Sie in 2003 für IT-Security aus? bis zu 3% 42 38% 3% - 8% 32 29% 8% - 15% 28 25% mehr als 15% 8 7% 30) Welche Funktion besitzen Sie in Ihrem Unternehmen? Geschäftsführer / Vorstand 22 18% IT-Leiter/CIO 18 14% Sicherheitsleiter / CSO 10 8% Netzwerk-Administrator 15 12% Anwendungsentwickler 6 5% Systemadministrator 9 7% Leiter Web Services 4 3% Andere 41 33%