THALES REPORT IT-SICHERHEITS- BEDROHUNGEN

Ähnliche Dokumente
Thales Bericht zu Datensicherheitsbedrohungen 2018

Schutz personenbezogener Daten

VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU?

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

Verpassen Sie nicht den Anschluss!

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig.

2017 VERITAS GDPR REPORT

Wenn Sie ein Datenproblem haben, ist es schon zu spät

CLOUD STRATEGY CLOUD STRATEGY

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen

Darum sollte eine Data Fabric integraler Bestandteil Ihrer

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Passwort: Kein Dadada

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen

Die Cloud erobert den Mainstream

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

Informations-Sicherheitsmanagement und Compliance

MatchWare Datenschutzrichtlinie

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

PC Reliability Study Workstation-Übersicht 18. Jan TBR T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C.

Digitalisierung der Wirtschaft. Achim Berg, Bitkom-Präsident Berlin, 28. November 2017

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22.

You. Vom Erfolg früher IaaS-Nutzer lernen

HeadSetup Pro Manager

Datenmissbrauch durch Identity Management verhindern

Securing Your Digital Transformation

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Cyber Crime ein Hype oder ständiger Begleiter?

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang

Die DSGVO beim Datenschutz wird es nun ernst

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Partner bieten in der Mehrzahl Komplettdienstleistungen. Kunden erwarten ausgeprägte Kenntnisse über Branche,

Cloud Computing Chancen und Risiken für KMUs.

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Global State of Information Security Survey 2017

Datenschutz in Zeiten der Digitalisierung

EU-Datenschutz-Grundverordnung - Abwarten kann teuer werden 9. Februar 2017

Generationenkonflikt Digitalisierung Januar 2018

Informationssicherheit 2018

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

Mittelstands-Report. Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen

Michael Kretschmer Managing Director DACH

in Recht, Technik, Prozessgestaltung und Kommunikation

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

INFORMATIONEN NEU BETRACHTEN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN

Unternehmen sind schlecht auf Digitalisierung vorbereitet

DIE ZUKUNFT DER BESCHAFFUNG

Technologietrends in Kundensupportcentern

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

EU-Datenschutz-Grundverordnung. Abwarten kann teuer werden Wien, 23. März 2017

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen

Datenschutz im Service von Dirk Zimmermann

KUNDEN, LIEFERANTEN, GESCHÄFTSPARTNER

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

PRESSE-INFORMATION FÜHRENDE SICHERHEITSDIENSTLEISTER IN DEUTSCHLAND: GESAMTDIENSTLEISTUNGSANSATZ GILT ALS ERFOLGSFAKTOR

Kompetenzen für eine digitale Souveränität Abschlussbericht

MOCAP Ltd - Datenschutzrichtlinie

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

Beim Zugriff auf unsere Webseite werden keinerlei personenbezogene Daten gespeichert und es werden keine Cookies verwendet..

RUAG Cyber Security Cyber verstehen. Werte schützen.

DATENSCHUTZBESTIMMUNGEN zur App zum Philips Avent 4- in- 1 Dampfgarer und Mixer

D_09d Musterschulungsunterlage zum Datenschutz

Datenschutzerklärung Phicomm Smart Scale S7. Inhalt. (1) Einleitung

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer

Archivierung in der Cloud

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Deloitte Center for Data Privacy (CDP)

DSGVO Compliance. Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO

Studie Cloud Security 2019 RESEARCH SERVICES Hintergrundbild Blackboard - shutterstock.com platin-partner Gold-Partner Silber-Partner bronze-partner

Security Einfach Machen

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was traut die magellan der Cloud zu?

Security Einfach Machen

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

DATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung

Transkript:

THALES REPORT IT-SICHERHEITS- BEDROHUNGEN 2017 Verschlüsselungs- und Datensicherheitstrends EUROPA-AUSGABE #2017DataThreat

INHALT EINFÜHRUNG 3 Die wichtigsten Ergebnisse 4 HAUPTTEIL DES REPORTS 6 IT-Sicherheitsausgaben in steigend, im Vereinigten Königreich unterdurchschnittlich 6 Deutsche fühlen sich besonders angreifbar, Briten weniger 7 Netzwerksicherheit gilt sowohl in als auch im Vereinigten Königreich als wirksamster Schutz 7 Komplexität weiterhin größtes Hindernis für die Sicherheit 8 Verschlüsselung durch den Cloud-Anbieter schlägt BYOK sowohl in als auch im Vereinigten Königreich 8 Compliance-Anforderungen in positiv beurteilt, im Vereinigten Königreich weniger 8 Die gefährlichsten Bedrohungsakteure 9 Cloud, Big Data, IoT und Container 9 Die DSGVO und ihre Auswirkungen 10 Die Datenhoheit 11 Die Cloud 12 Big Data 12 Das Internet der Dinge 13 Container 13 EMPFEHLUNGEN 14 UNSERE SPONSOREN 2 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

EINFÜHRUNG Die Dynamik des IT-Sektors stellt eine der größten Herausforderungen im Hinblick auf die Cyber-Sicherheit dar. Jedes neue Konzept im IT-Bereich (Cloud, Big Data, Internet der Dinge usw.) bringt neue Möglichkeiten mit sich, aber auch neue Sicherheitslücken, die Angreifer ausnutzen können. Insofern überrascht es nicht, dass die IT-Sicherheitsbranche laut 451 Research inzwischen mehr als 1.500 Anbieter umfasst, jeden Monat neun Start-ups gegründet werden und jedes Jahr etwa zehn neue Sicherheitskategorien entstehen. Doch die persönliche Einstellung und die grundlegenden Sicherheitsstrategien scheinen nicht mit den technischen Veränderungen Schritt zu halten. So gaben beispielsweise auf eine neue Frage in der diesjährigen Umfrage 63 Prozent der Befragten weltweit an, dass ihre Organisation bereits neue Technologien einsetzt, bevor ein ausreichendes Maß an Datensicherheit gewährleistet werden kann. In ist der Prozentsatz mit 66 Prozent sogar noch höher, während es im Vereinigten Königreich 59 Prozent der Teilnehmer waren. Einsatz neuer Technologien ohne entsprechende Sicherheitsvorkehrungen Prozentsatz deutscher und britischer Organisationen, die neue Technologien ohne entsprechende Sicherheitsvorkehrungen einsetzen 66% Weltweiter Durchschnitt 63% 59% Eine der größten Herausforderungen bei der Erstellung des globalen Thales Reports zu IT-Sicherheitsbedrohungen bestand darin, dass er im Hinblick auf neu entstehende Bedrohungen und Technologien immer wieder aktualisiert werden musste. Mit dem vorliegenden Bericht haben wir daher den Rahmen des Vormetric Reports zu IT- Sicherheitsbedrohungen 2016 erweitert und uns verstärkt auf neue Technologien wie Cloud, Big Data und das Internet der Dinge (Internet of Things, IoT) konzentriert. Zudem haben wir neue Fragen hinzugefügt, um uns ein Bild davon zu machen, inwieweit sich Container-Technologien auf dem Vormarsch befinden und welche Bedeutung den Vorschriften zur Datenhoheit weltweit beigemessen wird. Wie weiter unten noch eingehender erörtert wird, sind Container vom Betriebssystem zur Verfügung gestellte virtuelle Umgebungen zur Bereitstellung und Ausführung verteilter Anwendungen, wobei keine eigene virtuelle Maschine pro Anwendung gestartet wird. Der Schwerpunkt dieser regionalen Ausgabe des Thales Reports zu IT-Sicherheitsbedrohungen liegt auf dem europäischen Markt, insbesondere auf und dem Vereinigten Königreich. Der Bericht spiegelt wider, was IT-Sicherheitsexperten von der Wirksamkeit von Sicherheitsinstrumenten und Compliance-Anforderungen sowie von den Auswirkungen neuer Umgebungen (wie Cloud, Big Data, IoT und in diesem Jahr auch Container- Technologien) auf die Sicherheit halten. Dabei untersuchen wir auch die Diskrepanzen zwischen den Antworten der deutschen und der britischen Umfrageteilnehmer und denen aus anderen Regionen. Der Thales Report zu IT-Sicherheitsbedrohungen 2017 basiert auf einer Studie, die im Oktober und November 2016 von 451 Research durchgeführt wurde. Wir haben weltweit mehr als 1.100 Führungskräfte aus dem IT-Sicherheitsbereich befragt, darunter jeweils über 100 Teilnehmer aus bedeutenden regionalen Märkten wie den USA, dem Vereinigten Königreich,, Japan, Australien, Brasilien und Mexiko, und zwar aus wichtigen Segmenten wie Bundesbehörden, Einzelhandel, Finanzsektor und Gesundheitswesen. Die IT-Sicherheitsbranche umfasst laut 451 Research inzwischen mehr als 1.500 Anbieter. Jeden Monat werden neun Startups gegründet und jedes Jahr entstehen etwa zehn neue Sicherheitskategorien. Auf eine neue Frage in der diesjährigen Umfrage gaben 63 Prozent der Befragten weltweit an, dass ihre Organisation neue Technologien einsetzt, bevor ein ausreichendes Maß an Datensicherheit gewährleistet werden kann. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 3

DIE WICHTIGSTEN ERGEBNISSE: Dabei fällt positiv ins Gewicht, dass 80 Prozent der Befragten aus beabsichtigen, die Ausgaben für Sicherheitsmaßnahmen in diesem Jahr zu erhöhen. Damit liegen sie über dem weltweiten Durchschnitt von 73 Prozent. Dagegen planen im Vereinigten Königreich fast zwei Drittel der Befragten (63 Prozent) Ähnliches, womit sie unter dem weltweiten Durchschnitt, aber immer noch in einem angemessenen Bereich liegen. Und es gibt noch weitere gute Nachrichten: Die Zahl der Organisationen, die im vergangenen Jahr Opfer eines Datensicherheitsvorfalls geworden sind, liegt sowohl in (25 Prozent) als auch im Vereinigten Königreich (22 Prozent) unter dem weltweiten Durchschnitt von 26 Prozent und weit unter dem in Australien verzeichneten Höchststand von 44 Prozent. Die schlechte Nachricht ist, dass immer noch fast ein Viertel aller Unternehmen in den beiden Regionen Opfer eines Angriffs wurde. Und während der Prozentsatz der Befragten, die sich im Hinblick auf vertrauliche Daten sehr oder äußerst angreifbar fühlen, weltweit bei 30 Prozent stagnierte, stieg er in von 40 auf 45 Prozent und sank im Vereinigten Königreich von 23 auf 20 Prozent. Obwohl 72 Prozent der deutschen Umfrageteilnehmer die Endgerätesicherheit als ineffizienteste Maßnahme zum Schutz vertraulicher Daten betrachteten, will man in am meisten in den Schutz von Endgeräten (58 Prozent) und Netzwerken (52 Prozent) investieren. Im Vereinigten Königreich wurde die Netzwerksicherheit als effektivste Maßnahme eingestuft (74 Prozent). In diesem Bereich sind auch die umfangreichsten Mehrinvestitionen vorgesehen (48 Prozent). Die geplanten Ausgaben für Data at Rest standen im Vereinigten Königreich an zweiter Stelle (45 Prozent), in nur an vierter (41 Prozent). Mehr als drei Viertel der deutschen (80 Prozent) und zwei Drittel der britischen Umfrageteilnehmer beabsichtigen, die Sicherheitsausgaben zu erhöhen. Im Vereinigten Königreich (41 Prozent im Vergleich zu 31 Prozent) und in (51 Prozent im Vergleich zu 45 Prozent) zog man der BYOK-Verschlüsselung im Unterschied zu allen anderen Regionen die Verschlüsselung durch den Cloud- Dienstanbieter vor. Die Komplexität wird sowohl im Vereinigten Königreich (44 Prozent) als auch in (58 Prozent) als größtes Hindernis bei der Umsetzung einer effektiven Sicherheitsstrategie betrachtet. Auch weltweit steht sie mit 50 Prozent an erster Stelle. DIE DEUTSCHEN UMFRAGETEILNEHMER SEHEN SICH AM STÄRKSTEN VON DEN AUSWIRKUNGEN GESETZLICHER BESTIMMUNGEN ZU DATENSCHUTZ UND DATENHOHEIT BETROFFEN. DIE BELIEBTESTE METHODE ZUR EINHALTUNG VON DATENSCHUTZBESTIMMUNGEN STELLT MIT 57 PROZENT IM VEREINIGTEN KÖNIGREICH, 68 PROZENT IN DEUTSCHLAND UND 64 PROZENT WELTWEIT DIE VERSCHLÜSSELUNG DAR. 4 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

Die Sicherheitsmaßnahme, die in Zukunft weltweit am häufigsten eingesetzt werden soll, ist mit 39 Prozent die Verschlüsselung mithilfe eigener Schlüssel (Bring your own key, BYOK). Allerdings zog man im Vereinigten Königreich (41 Prozent im Vergleich zu 31 Prozent) und in (51 Prozent im Vergleich zu 45 Prozent) im Unterschied zu allen anderen Regionen die Verschlüsselung durch den Cloud-Dienstanbieter der BYOK-Verschlüsselung vor. Des Weiteren zählen Cloud Access Security Broker (CASB) mit 50 Prozent und Hardwaresicherheitsmodule (HSM) sowie die Identitäts und Zugriffsverwaltung mit insgesamt 45 Prozent zu den Instrumenten und Methoden, die in diesem Jahr zum Einsatz kommen sollen. Im Vereinigten Königreich gehörten CASB mit 44 Prozent, Sicherheitsinformations und Ereignismanagement (Security Information and Event Management, SIEM) mit 34 Prozent und Tokenisierung mit 33 Prozent zu den ansonsten eingesetzten Instrumenten. Verschlüsselung durch den Dienstanbieter in Europa bevorzugt Geplanter Einsatz von Technologien in den nächsten zwölf Monaten Weltweiter Durchschnitt Cloud Access Security Broker (CASB) Verschlüsselung durch den Cloud-Dienstanbieter Tokenisierung Datenmaskierung BYOK-Verschlüsselung Hardwaresicherheitsmodule Verschlüsselung auf Anwendungsebene Identitäts und Zugriffsverwaltung Mehrfaktor-Authentifizierung Data Loss Prevention (DLP) Zugriffsüberwachung Zugriffskontrollen für privilegierte Benutzer Datenbank-/ Dateiverschlüsselung 0% 10% 20% 30% 40% 50% 60% THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 5

Während 59 Prozent der Befragten weltweit und 57 Prozent der deutschen Umfrageteilnehmer Compliance-Anforderungen als sehr oder äußerst effektiv zur Prävention von Datensicherheitsvorfällen erachteten, waren es im Vereinigten Königreich lediglich 48 Prozent. Dennoch wird der Compliance bei den Sicherheitsausgaben im Vereinigten Königreich die höchste Priorität beigemessen. Die deutschen Umfrageteilnehmer sehen sich am stärksten von den Auswirkungen gesetzlicher Bestimmungen zu Datenschutz und Datenhoheit betroffen. Die beliebteste Methode zur Einhaltung von Datenschutzbestimmungen stellt mit 57 Prozent im Vereinigten Königreich, 68 Prozent in und 64 Prozent weltweit die Verschlüsselung dar. Die Tokenisierung folgt mit deutlichem Abstand: 33 Prozent im Vereinigten Königreich, 39 Prozent in und 40 Prozent weltweit. 36 Prozent der britischen und 35 Prozent der deutschen Teilnehmer setzen bereits Container im Produktionsumfeld ein; weltweit sind es 39 Prozent. Verschlüsselung und Malwareschutz standen beim Schutz von Containern sowohl in und dem Vereinigten Königreich als auch weltweit ganz oben auf der Liste der beliebtesten Maßnahmen. HAUPTTEIL DES REPORTS IT-Sicherheitsausgaben in steigend, im Vereinigten Königreich unterdurchschnittlich Ebenso wie die globale Ausgabe unseres Reports enthält auch die Europa- Ausgabe gute und schlechte Nachrichten. Wie in den meisten Regionen sind auch in Europa umfangreichere Investitionen in die Sicherheit geplant, obschon die beiden Länder bei der Budgetplanung erneut Gegenpole bilden. So beabsichtigen 80 Prozent der Befragten aus, die Sicherheitsausgaben dieses Jahr im Vergleich zu 2016 zu erhöhen. Damit liegen sie in sämtlichen Regionen und vertikalen Märkten an der Spitze und über dem weltweiten Durchschnitt von 73 Prozent. Im Vereinigten Königreich lag die Zahl der Befragten, die eine Erhöhung der Sicherheitsausgaben planen (63 Prozent), erheblich unter dem weltweiten Durchschnitt; nur in Japan waren es noch weniger (54 Prozent). Die deutschen Umfrageteilnehmer sehen sich am stärksten von den Auswirkungen gesetzlicher Bestimmungen zu Datenschutz und Datenhoheit betroffen. Die beliebteste Methode zur Einhaltung von Datenschutzbestimmungen stellt mit 57 Prozent im Vereinigten Königreich, 68 Prozent in und 64 Prozent weltweit die Verschlüsselung dar. Der Prozentsatz der Befragten, die sich im Hinblick auf Datensicherheitsvorfälle angreifbar fühlen, nahm in zu und im Vereinigten Königreich ab. Die Zahl der Organisationen, die im vergangenen Jahr Opfer eines Datensicherheitsvorfalls geworden sind, liegt sowohl in (25 Prozent) als auch im Vereinigten Königreich (22 Prozent) unter dem weltweiten Durchschnitt von 26 Prozent und weit unter dem in Australien verzeichneten Höchststand von 44 Prozent. 6 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

Weltweiter Durchschnitt Schon einmal Opfer eines Sicherheitsvorfalls geworden Im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden (2017) Im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden (2016) Im vergangenen Jahr und im Jahr davor Opfer eines Sicherheitsvorfalls geworden Datensicherheitsvorfälle nach Region USA Japan Mexiko Brasilien Australien Obwohl Netzwerksicherheitsprodukte und Abwehrmaßnahmen für Data in Motion als effektivste Maßnahmen gelten, beabsichtigen die meisten deutschen Umfrageteilnehmer, die Ausgaben für den Endgeräteschutz zu erhöhen (58 Prozent), der paradoxerweise zugleich als ineffektivste Maßnahme erachtet wird (72 Prozent). 0% 10% 20% 30% 40% 50% 60% 70% 80% Deutsche fühlen sich besonders angreifbar, Briten weniger Die schlechte Nachricht ist, dass immer noch fast ein Viertel aller Unternehmen in den beiden Regionen Opfer eines Angriffs wurde. Und während der Prozentsatz der Befragten, die sich im Hinblick auf vertrauliche Daten sehr oder äußerst angreifbar fühlen, sowohl in der diesjährigen als auch in der letztjährigen Umfrage weltweit bei 30 Prozent lag, stieg er in von 40 auf 45 Prozent und lag damit erheblich über dem weltweiten Durchschnitt. Im Vereinigten Königreich sank er dagegen mit 23 Prozent im Jahr 2016 und 20 Prozent in diesem Jahr weit unter den weltweiten Durchschnitt. Unterschiedliche Wahrnehmung der Angreifbarkeit in und im Vereinigten Königreich Prozentsatz der Befragten, die sich im Hinblick auf Datensicherheitsvorfälle sehr oder äußerst angreifbar fühlen Australien Japan Mexiko Brasilien USA Weltweiter Durchschnitt 2016 2017 0% 10% 20% 30% 40% 50% 60% Netzwerksicherheit gilt sowohl in als auch im Vereinigten Königreich als wirksamster Schutz Sowohl im Vereinigten Königreich (74 Prozent) als auch in (79 Prozent) wurden Netzwerksicherheitsprodukte im Hinblick auf den Schutz vertraulicher Daten als sehr effektiv erachtet. Dieses Ergebnis entsprach weitgehend dem anderer Regionen und dem weltweiten Durchschnitt von 82 Prozent. Bemerkenswert ist, dass Abwehrmaßnahmen für Data in Motion in mit 80 Prozent etwas höher bewertet wurden. Die beiden Länder unterscheiden sich jedoch hinsichtlich der Einschätzung von Abwehrmaßnahmen für Data at Rest: Während sie im Vereinigten Königreich mit 67 Prozent an zweiter Stelle standen, belegten sie in mit 73 Prozent lediglich den vierten Platz. Im Hinblick auf die Budgetplanung werden die Unterschiede zwischen den zwei Ländern allerdings noch deutlicher. Obwohl Netzwerksicherheitsprodukte und Abwehrmaßnahmen für Data in Motion als effektivste Maßnahmen gelten, beabsichtigen die meisten deutschen Umfrageteilnehmer, die Ausgaben für den Endgeräteschutz zu erhöhen (58 Prozent), der paradoxerweise zugleich als ineffektivste Maßnahme erachtet wird (72 Prozent). Abwehrmaßnahmen für Data in Motion wurden als effektivste Maßnahme betrachtet, bei den geplanten Investitionen jedoch am wenigsten berücksichtigt (41 Prozent). Abwehrmaßnahmen für Data at Rest schnitten geringfügig besser ab (42 Prozent) und kamen damit an vierter Stelle. Im Vereinigten Königreich sind im Bereich der Netzwerksicherheit, die als effektivste Maßnahme eingestuft wurde (74 Prozent), auch die umfangreichsten Investitionen geplant (48 Prozent). Abwehrmaßnahmen für Data at Rest (45 Prozent) landeten auf dem zweiten Platz. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 7

Komplexität weiterhin größtes Hindernis für die Sicherheit Die Umsetzung von Sicherheitsmaßnahmen ist grundsätzlich ein sehr komplexes Vorhaben. Dafür gibt es verschiedene Gründe, beispielsweise die Dynamik der globalen Bedrohungslandschaft und der Einsatz älterer Systeme zusammen mit den neuesten Technologien. Daher überrascht es nicht, dass die Komplexität weltweit und in Europa weiterhin als mit Abstand größtes Hindernis für die Umsetzung einer effektiven Sicherheitsstrategie gilt. In stand die Komplexität bei 51 Prozent der Befragten auf der Liste der Hürden für eine flächendeckende Nutzung von Datensicherheitsprodukten an oberster Stelle. Im Vereinigten Königreich teilten 41 Prozent diese Ansicht, weltweit waren es im Durchschnitt 50 Prozent. An zweiter Stelle stand im Vereinigten Königreich mit deutlichem Abstand die Beeinträchtigung von Geschäftsprozessen durch Sicherheitsprodukte, die mit 35 Prozent ähnlich beurteilt wurde wie im Vorjahr (33 Prozent). Als weitere wesentliche Hürde wurde der Personalmangel im Sicherheitsbereich genannt, der in mit 39 Prozent mit etwas Abstand auf dem zweiten Platz und im Vereinigten Königreich mit 29 Prozent auf dem dritten Platz landete. Die Daten lassen sich vermutlich darauf zurückführen, dass die Unternehmen branchenweit Schwierigkeiten haben, die wenigen verfügbaren Fachkräfte für IT-Sicherheit anzuwerben und an sich zu binden. Dieses Problem tritt in anderen Ländern möglicherweise deutlicher zutage als in den USA. Die weltweit stetig wachsende Nachfrage nach IT-Sicherheitsexperten sowohl auf Anbieter als auch auf Anwenderseite lässt auf ein beträchtliches Potenzial im Bereich Security-as-a-Service schließen. Die BYOK-Verschlüsselung erfreut sich weltweit höchster Beliebtheit. und das Vereinigte Königreich waren die einzigen beiden Regionen, in denen die Verschlüsselung mit Aufbewahrung der Schlüssel durch den Cloud-Anbieter bevorzugt wurde. Verschlüsselung durch den Cloud-Anbieter schlägt BYOK sowohl in als auch im Vereinigten Königreich Laut der globalen Ausgabe des Thales Reports zu IT- Sicherheitsbedrohungen wird die Verschlüsselung mithilfe eigener Schlüssel (Bring your own key, BYOK) mit 39 Prozent die künftig am häufigsten eingesetzte Sicherheitslösung sein, gefolgt von CASB/Cloud-Verschlüsselungs-Gateways (38 Prozent). Während in Europa sowohl die deutschen (50 Prozent) als auch die britischen Teilnehmer (44 Prozent) CASB/Cloud-Verschlüsselungs-Gateways als beste Lösung betrachteten, ergaben sich im Hinblick auf BYOK große Unterschiede. Die Verschlüsselung durch den Cloud-Anbieter (51 Prozent), CASB (50 Prozent) und Hardwaresicherheitsmodule (46 Prozent) waren in die Methoden der Wahl, gefolgt von BYOK und Identitäts und Zugriffsverwaltung (jeweils 45 Prozent). Im Vereinigten Königreich belegte CASB den ersten und die Verschlüsselung durch den Cloud-Anbieter (44 Prozent) den zweiten Platz, während BYOK (31 Prozent) nur in Japan noch schlechter abschnitt (29 Prozent). Gründe für Investitionen in die IT-Sicherheit: und Compliance-Anforderungen Vermeidung von Geldstrafen infolge eines Sicherheitsvorfalls Reputations und Markenschutz Umsetzung bewährter Sicherheitsverfahren Verstärkte Nutzung der Cloud innerhalb des Unternehmens Sicherheitsvorfälle bei Wettbewerbern oder Partnern Vorgaben der Unternehmensleitung Anforderungen von Geschäftspartnern, Kunden und Interessenten Wettbewerbsfähigkeit/ strategische Gründe Vorangegangener Sicherheitsvorfall 0% 10% 20% 30% 40% 50% 60% Compliance-Anforderungen in positiv beurteilt, im Vereinigten Königreich weniger Auch im Bereich Compliance gingen die Einschätzungen in den beiden Ländern auseinander. Weltweit werden Compliance-Anforderungen im Allgemeinen recht optimistisch bewertet. So auch in : 57 Prozent der Befragten betrachten sie als eine sehr oder äußerst effektive Maßnahme zur Prävention von Datensicherheitsvorfällen. Der weltweite Durchschnitt lag bei 59 Prozent. Compliance (38 Prozent) stellte nach der Implementierung bewährter Sicherheitsverfahren (43 Prozent) in auch den zweithäufigsten Anlass für Sicherheitsausgaben dar. 8 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

Im Vereinigten Königreich sieht man Compliance- Anforderungen dagegen weniger positiv: Nur 48 Prozent der britischen Umfrageteilnehmer bewerteten sie im Hinblick auf die Datensicherheit als sehr oder äußerst effektiv, erheblich weniger als im weltweiten Durchschnitt (59 Prozent); nur in Japan war der Wert noch geringer (44 Prozent). Dennoch wird der Compliance bei den Sicherheitsausgaben im Vereinigten Königreich mit 52 Prozent die höchste Priorität beigemessen (im Vergleich zu 47 Prozent im Jahr 2016), gefolgt von Reputations und Markenschutz mit 41 Prozent (im Vergleich zu 50 Prozent im Jahr 2016). absoluten Spitzenreiter in, während sie im Vereinigten Königreich mit 70 Prozent an zweiter Stelle standen. Die gefährlichsten externen Akteure Übereinstimmung im Vereinigten Königreich, und weltweit, wobei Hacktivisten in deutschen Organisationen als gefährlicher gelten Cyber-Kriminelle Staatsregierungen Weltweiter Durchschnitt Die gefährlichsten Bedrohungsakteure Was die gefährlichsten Bedrohungsakteure angeht, stimmen das Vereinigte Königreich und in etwa mit dem weltweiten Durchschnitt überein. Sowohl die deutschen (54 Prozent) als auch die britischen Umfrageteilnehmer (55 Prozent) stuften privilegierte Benutzerkonten als größtes Insider-Risiko für vertrauliche Daten ein. Der weltweite Durchschnittswert lag bei 58 Prozent. Die Konten von Top- Führungskräften belegten in (44 Prozent) den zweiten Platz, im Vereinigten Königreich den dritten (38 Prozent). Die Befragten aus dem Vereinigten Königreich stuften die Konten normaler Mitarbeiter (43 Prozent) als zweitgrößtes Risiko ein. Sie betrachteten normale Mitarbeiter als größeren Risikofaktor als alle anderen Länder mit Ausnahme von Japan (49 Prozent) und lagen weit über dem weltweiten Durchschnitt von 36 Prozent. Die gefährlichsten Insider-Konten Privilegierte Benutzerkonten in britischen und deutschen Organisationen als größtes Risiko eingestuft Konten normaler Mitarbeiter Konten von Top-Führungskräften Privilegierte Benutzerkonten Andere IT-Konten Konten von Lieferanten Konten von Dienstanbietern Konten von Partnern mit internem Zugriff Weltweiter Durchschnitt 0% 10% 20% 30% 40% 50% 60% Es überrascht nicht, dass Cyber-Kriminelle weltweit (86 Prozent) sowie im Vereinigten Königreich (86 Prozent) und in (78 Prozent) als die größten externen Bedrohungsakteure gelten. Hacktivisten waren die Hacktivisten Cyber-Terroristen Wettbewerber 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Während Compliance-Anforderungen in als effektiv erachtet werden, ist man im Vereinigten Königreich sehr viel weniger optimistisch. Dennoch genießt die Compliance bei der Budgetplanung oberste Priorität. Cloud, Big Data, IoT and Containers Beim Einsatz neuer Technologien spielt die Sicherheit eher eine untergeordnete Rolle: Fast zwei Drittel (63 Prozent) der Befragten weltweit gaben an, dass solche Technologien in ihrer Organisation eingesetzt werden, bevor Lösungen zu ihrem Schutz installiert wurden. Die europäischen Länder erwiesen sich als ähnlich unvorbereitet, wobei das Vereinigte Königreich (59 Prozent) geringfügig unter dem weltweiten Durchschnitt lag und (66 Prozent) etwas darüber. Dennoch plant man sowohl in den beiden Ländern als auch weltweit, die meisten dieser neuen Technologien zur Speicherung vertraulicher Daten zu nutzen, darunter beispielsweise folgende: SaaS: 51 Prozent; 50 Prozent; weltweiter Durchschnitt 57 Prozent IaaS: 47 Prozent; 45 Prozent; weltweiter Durchschnitt 49 Prozent Big Data: 44 Prozent; 48 Prozent; weltweiter Durchschnitt 47 Prozent IoT: 19 Prozent (ein bemerkenswerter Ausreißer); 34 Prozent; weltweiter Durchschnitt 31 Prozent Container: 15 Prozent; 19 Prozent; weltweiter Durchschnitt 19 Prozent THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 9

Daten aus 66% Der befragten IT-Sicherheitsexperten in deutschen Unternehmen sind beunruhigt, dass in ihrer Organisation neue Technologien eingesetzt werden, bevor Lösungen zu deren Schutz installiert wurden 96% Werden sensitive Daten in wenigstens einer dieser fortschrittlichen technologischen Umgebungen nutzen Prozentzahl von sensitiver Datennutzung per Umgebungsart SaaS Big Data IaaS PaaS Mobil IoT Containers Blockchain 0% 10% 20% 30% 40% 50% Daten aus dem Vereinigten Königreich Prozentzahl von sensitiver Datennutzung per Umgebungsart 59% Der befragten IT-Sicherheitsexperten in britischen Unternehmen sind beunruhigt, dass in ihrer Organisation neue Technologien eingesetzt werden, bevor Lösungen zu deren Schutz installiert wurden 91% Werden sensitive Daten in wenigstens einer dieser fortschrittlichen technologischen Umgebungen nutzen SaaS IaaS Big Data PaaS Mobil IoT Containers Blockchain 0% 10% 20% 30% 40% 50% Die DSGVO und ihre Auswirkungen Bevor wir das Thema Datenhoheit und die Datenschutz- Grundverordnung (DSGVO) in Europa erörtern, ist anzumerken, dass Compliance und Datenhoheit zwar zusammenhängen, aber nicht dasselbe sind. Compliance bezieht sich im Allgemeinen auf die Bemühungen einer Organisation, die geltenden Datensicherheits und Datenschutzbestimmungen einzuhalten, die sich häufig auf bestimmte vertikale Märkte beziehen (insbesondere Gesundheits und Finanzdienstleistungen). Mit Datenhoheit hingegen ist gemeint, dass digitalisierte und gespeicherte Informationen den Gesetzen des Landes unterliegen, in dem sie sich befinden. Allerdings muss bei sämtlichen Erwägungen zum Datenschutz in Europa die DSGVO berücksichtigt werden, die ab Mai 2018 anzuwenden ist. Die DSGVO beinhaltet die wohl strengsten Datenschutzvorschriften, die je erlassen wurden, und ersetzt die völlig überholte EU- Datenschutzrichtlinie. Die Bestimmungen der DSGVO gelten für alle Unternehmen und Organisationen, die EU Bürgern Waren oder Dienstleistungen anbieten. Demnach handelt es sich de facto um eine weltweit geltende Verordnung, die sich auf jede juristische Person auswirkt, die in Europa Geschäfte tätigt und dabei personenbezogene digitale Daten sammelt. Darunter fallen laut DSGVO Namen, E Mail-Adressen, Fotos, Beiträge in sozialen Medien, IP Adressen, Kreditkarten und Gesundheitsdaten usw. 10 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

Bei Nichteinhaltung drohen unter Umständen sehr hohe Strafen, mit Geldbußen von bis zu 4 Prozent des weltweiten Umsatzes. Daher ist es für sämtliche in Europa tätigen Organisationen von größter Wichtigkeit, dass sie die Einhaltung mithilfe der richtigen Systeme und Lösungen sicherstellen. Der Brexit wird sich gar nicht oder nur geringfügig auf die DSGVO auswirken, da sie unabhängig vom Herkunftsland für alle Organisationen gleichermaßen gilt. Als einzig entscheidendes Kriterium gelten die Geschäftsbeziehungen einer Organisation mit EU Bürgern, unabhängig vom jeweiligen Standort. Die Datenschutzbestimmungen werden sich durch die DSGVO unter anderem folgendermaßen ändern: Organisationen müssen betroffenen Personen vor einer Datenerhebung mitteilen, aus welchen Gründen und zu welchen Zwecken (sämtliche Zwecke) ihre Daten erhoben werden, und die betroffenen Personen müssen in aller Deutlichkeit ihre uneingeschränkte Zustimmung hierfür erteilen. Unternehmen müssen betroffenen Personen eine einfache Möglichkeit einräumen, auf sämtliche von ihnen erhobenen Daten zuzugreifen, unzutreffende Daten zu korrigieren und der Datenerhebung jederzeit zu widersprechen, woraufhin sämtliche bis dato erhobenen Daten gelöscht werden müssen. Die Daten dürfen nicht dauerhaft gespeichert werden, sondern müssen von Zeit zu Zeit überprüft und sogar gelöscht werden. Die Datenhoheit Angesichts der bevorstehenden Auswirkungen der DSGVO herrscht bei den deutschen Umfrageteilnehmern der Eindruck vor, dass sie in stärkerem Maß von Datenschutzregelungen betroffen sind als ihre Kollegen in anderen Ländern. Nur 19 Prozent der Deutschen gaben an, dass ihre Organisation nicht von Bestimmungen zu Datenschutz bzw. Datenhoheit betroffen seien. Dieser Wert ist weltweit der niedrigste und liegt weit unter dem weltweiten Durchschnitt von 28 Prozent. Die Antworten der britischen Teilnehmer (25 Prozent) entsprachen diesem Durchschnitt eher. Die beliebteste Methode zur Einhaltung vor Ort geltender Datenschutzbestimmungen stellt mit 68 Prozent in, 57 Prozent im Vereinigten Königreich und 64 Prozent weltweit die Verschlüsselung dar. Die Tokenisierung folgt in der Region mit deutlichem Abstand: 39 Prozent in, 33 Prozent im Vereinigten Königreich und 40 Prozent weltweit. Überraschenderweise stand die Nutzung von Cloud-Anbietern vor Ort zur Einhaltung der Bestimmungen zur Datenhoheit im Vereinigten Königreich mit 23 Prozent und in mit 12 Prozent (niedrigster Wert in allen Umfrageländern) an letzter Stelle. Der weltweite Durchschnitt betrug 26 Prozent. Dies widerspricht den zahlreichen Behauptungen der letzten Jahre, laut denen Sicherheitsanbieter ihre Präsenz vor Ort ausbauen, um nicht gegen die Anforderung der Datenhoheit zu verstoßen. Auch Cloud-Anbieter müssen sämtliche Bestimmungen der DSGVO erfüllen. Unternehmen, die die Dienste eines Cloud-Anbieters nutzen, sind dadurch nicht vor Verstößen gegen die DSGVO geschützt. Europäische Organisationen setzen auf Verschlüsselung, um neue Bestimmungen zu Datenschutz und Datenhoheit einzuhalten Instrumente und Strategien, mit denen britische und deutsche Organisationen Compliance sicherstellen Verschlüsselung erhobener oder verarbeiteter personenbezogener Daten Tokenisierung erhobener oder verarbeiteter personenbezogener Daten Weltweiter Durchschnitt Bei Nichteinhaltung der DSGVO drohen unter Umständen sehr hohe Strafen, darunter Geldbußen von bis zu 4 Prozent des weltweiten Umsatzes. Migration von Kundendaten zu neuen Standorten Nutzung von Hosting-oder Cloud-Anbietern vor Ort 0% 10% 20% 30% 40% 50% 60% 70% THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 11

Die Cloud Im Allgemeinen scheint man Public-Cloud-Diensten in Europa weniger misstrauisch gegenüberzustehen als in den meisten anderen Regionen mit Ausnahme von Japan. Während Sicherheitsvorfälle bei Cloud-Dienstanbietern weltweit als größtes Sicherheitsproblem betrachtet wurden (59 Prozent), galt die größte Sorge im Vereinigten Königreich (44 Prozent) und in (56 Prozent) der zunehmenden Zahl von Schwachstellen durch gemeinsam genutzte Infrastrukturen. In der Umfrage des vergangenen Jahres riefen Sicherheitsvorfälle beim Dienstanbieter in beiden Regionen die größten Bedenken hervor, inzwischen belegen sie jedoch nur noch Platz drei. Als bevorzugte Sicherheitsmaßnahme für Public-Cloud-Dienste nannten die Befragten weltweit die Verschlüsselung. Die Tokenisierung landete mit deutlichem Abstand auf dem zweiten Platz. Auch die Europäer legen großen Wert auf Verschlüsselung, in Bezug auf bewährte Methoden zur Schlüsselspeicherung gab es allerdings Unterschiede: Das Vereinigte Königreich und stimmen weder mit dem jeweils anderen noch mit dem weltweiten Durchschnitt überein. Auf die Frage, unter welchen Voraussetzungen die Nutzung von Public-Cloud- Diensten (IaaS, PaaS oder SaaS) mit Blick auf die Sicherheit sinnvoll wäre, nannten die meisten Umfrageteilnehmer weltweit die Verschlüsselung mit lokal gespeicherten und verwalteten Schlüsseln (61 Prozent). Dasselbe galt für das Vereinigte Königreich (62 Prozent). Dagegen ist neben Brasilien das einzige Land, in dem die Verschlüsselung mit Aufbewahrung und Verwaltung der Schlüssel durch den Cloud-Dienstanbieter (57 Prozent) der Verschlüsselung mit Aufbewahrung der Schlüssel vor Ort (50 Prozent) vorgezogen wurde. Wie bereits erwähnt, waren das Vereinigte Königreich (41 Prozent im Vergleich zu 31 Prozent) und (51 Prozent im Vergleich zu 45 Prozent) die einzigen beiden Regionen, in denen man im Hinblick auf die allgemeinen Pläne für den Einsatz von Datensicherheitslösungen die Verschlüsselung durch den Cloud- Dienstanbieter der BYOK-Verschlüsselung vorzog. Die beliebteste Methode zur Einhaltung vor Ort geltender Datenschutzbestimmungen stellt sowohl in (68 Prozent) als auch im Vereinigten Königreich (57 Prozent) die Verschlüsselung dar. Die Tokenisierung folgt mit deutlichem Abstand: 39 Prozent in und 33 Prozent im Vereinigten Königreich. war neben Brasilien das einzige Land, in dem die Verschlüsselung mit Aufbewahrung und Verwaltung der Schlüssel durch den Cloud- Dienstanbieter (57 Prozent) der Verschlüsselung mit Aufbewahrung der Schlüssel vor Ort (50 Prozent) vorgezogen wurde. Big Data 44 Prozent der britischen und 48 Prozent der deutschen Teilnehmer gaben an, vertrauliche Daten derzeit in Big-Data-Umgebungen zu speichern oder speichern zu wollen, was dem weltweiten Durchschnitt von 47 Prozent entspricht. Die größten Bedenken in Bezug auf die Sicherheit rief in beiden Regionen (bei 44 Prozent der britischen und 48 Prozent der deutschen Befragten) die Tatsache hervor, dass vertrauliche Daten an jedem beliebigen Ort innerhalb einer Big-Data-Umgebung gespeichert sein können. Als zentrale Probleme im Zusammenhang mit Big Data gelten außerdem die Sicherheit von Berichten, die vertrauliche Daten enthalten können (bei 41 Prozent der britischen und 42 Prozent der deutschen Befragten), der Zugriff auf geschützte Daten durch privilegierte Benutzer (38 Prozent der deutschen Befragten) und das Fehlen effektiver Zugangskontrollen (29 Prozent der britischen Befragten). DATENSCHUTZ UND DATENHOHEIT ÜBER GDPR HINAUS USA 48 Landesgesetze und Vorschriften des Bundes Japan AIPP Datensicherheits- und Datenschutzvorschriften werden im Mai 2017 wirksam Mexico LFPDPPP Datenschutzgesetz mit Strafen bis zu 1,5m Brasilien Neue Datenschutzgesetze stehen zur Zustimmung an Top Bedenken für Datensicherheit Vertrauliche Daten können an jedem beliebigen Ort gespeichert sein 44% 48% 45% VEREINIGTES KÖNIGREICH DEUTSCHLAND WELTWEITER DURCHSCHNITT 12 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

Top 5 Bedenken UK Top 5 Bedenken Weltweiter Weltweiter Vertrauliche Daten können an jedem beliebigen Ort gespeichert sein Vertrauliche Daten können an jedem beliebigen Ort gespeichert sein Sicherheit von Berichten, die vertrauliche Daten enthalten können Sicherheit von Berichten, die vertrauliche Daten enthalten können Fehlen effektiver Zugangskontrollen Fehlen effektiver Zugangskontrollen Zugriff auf geschützte Daten durch privilegierte Benutzer Zugriff auf geschützte Daten durch privilegierte Benutzer Verletzung des Datenschutzes, Daten aus verschiedenen Ländern Verletzung des Datenschutzes, Daten aus verschiedenen Ländern 0% 10% 20% 30% 40% 50% 0% 10% 20% 30% 40% 50% Das Internet der Dinge Die Pläne für die Speicherung vertraulicher Daten in IoT-Umgebungen ist ein weiterer Punkt, an dem sich und das Vereinigte Königreich stark unterscheiden: Während 34 Prozent der deutschen Befragten beabsichtigen, vertrauliche Daten in IoT- Umgebungen zu speichern etwas mehr als der weltweite Durchschnitt von 31 Prozent, lässt sich im Vereinigten Königreich in dieser Frage mit schwachen 19 Prozent ein auffälliger Ausreißer feststellen. Ebenso unterschiedlich sind die Sicherheitsbedenken in Bezug auf das Internet der Dinge. 29 Prozent der britischen und 32 Prozent der deutschen Befragten machen sich in erster Linie Gedanken um den Schutz vertraulicher Daten, die von IoT-Geräten generiert werden. 25 Prozent der deutschen Umfrageteilnehmer zeigten sich besorgt über die fehlenden Sicherheitsmaßnahmen innerhalb von IoT- Umgebungen. Im Vereinigten Königreich sind die Bedenken hinsichtlich fehlender Branchenstandards zum Schutz von IoT-Geräten ausgeprägter (22 Prozent). Was den Schutz dieses erst noch im Entstehen begriffenen Bereichs anbelangt, befinden sich die deutschen Teilnehmer im weltweiten Mittelfeld und neigen demnach zur Verschlüsselung/Tokenisierung der von IoT-Geräten generierten Daten (58 Prozent im Vergleich zu 56 Prozent weltweit). Die britischen Teilnehmer verlassen sich eher auf die Authentifizierung/sichere digitale Identifizierung von IoT-Geräten (50 Prozent). Malwareschutz stand sowohl in (47 Prozent) als auch im Vereinigten Königreich (46 Prozent) an dritter Stelle. Top 5 Bedenken für Datensicherheit im IoT Schutz vertraulicher Daten, die von IoT-Geräten generiert werden Fehlende Branchenstandards zum Schutz von IoT-Geräten Zugriff priviligierter Nutzer auf IoT Geräte Verlust oder Diebstahl von IoT Geräten Unternehmen im Vereinigten Königreich haben eine hohe Einsatzrate für IoT Bedenken liegen bei der Nutzung von vertraulichen Daten Setzen IoT Technologien ein Nutzen vertrauliche Daten im IoT sind sehr beunruhigt über vertrauliche Daten im IoT 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% geschäftliche Auswirkung von IoT Angriffen 0% 10% 20% 30% 40% Container Container sind vom Betriebssystem zur Verfügung gestellte virtuelle Umgebungen zur Bereitstellung und Ausführung verteilter Anwendungen, wobei keine eigene virtuelle Maschine pro Anwendung gestartet wird. Diese Prozesse werden im Wesentlichen isoliert ausgeführt. Mithilfe von Containern können Entwickler den Code einer Anwendung und sämtliche dazugehörigen Abhängigkeiten zu Paketen zusammenfassen. Die Bereitstellung von Anwendungen erfolgt auf diese Weise insgesamt schneller und zuverlässiger. Obwohl Container noch relativ neu sind, werden sie bereits von 39 Prozent der Umfrageteilnehmer weltweit im Produktionsumfeld eingesetzt. Das Vereinigte Königreich weist mit 36 Prozent eine vergleichbare Zahl auf, allerdings auch den höchsten Prozentsatz an Organisationen, die keinen Einsatz von Containern planen (25 Prozent und damit fast das Doppelte des weltweiten Durchschnitts von 13 Prozent). lag mit 35 Prozent beim Einsatz von Containern im Produktionsumfeld knapp unterhalb des weltweiten Durchschnitts. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 13

Obwohl die Beliebtheit von Containern rasch zunimmt, gibt es auch Sicherheitsbedenken. Es überrascht nicht, dass die Sicherheit wie auch bei anderen neuen Technologien das größte Hindernis für den Einsatz von Containern darstellt: Bei 47 Prozent der Befragten weltweit wurde sie an erster Stelle genannt, dicht gefolgt von fehlenden finanziellen Mitteln (44 Prozent). Auch in rangiert die Sicherheit auf Platz eins (49 Prozent), gefolgt von Personalmangel (36 Prozent) und Compliance (35 Prozent). Im Vereinigten Königreich wurden die finanziellen Mittel (40 Prozent) noch vor der Sicherheit (32 Prozent) genannt. Als größte Sicherheitsprobleme im Zusammenhang mit Containern/Docker galten der Zugriff unbefugter Benutzer (bei 47 Prozent der britischen und 52 Prozent der deutschen Befragten) und die Sicherheit der in den Containern gespeicherten Daten (bei 42 Prozent der britischen und 38 Prozent der deutschen Befragten). Bei den Sicherheitskontrollen, die die Bereitschaft zum Einsatz von Containern erhöhen würden, stand Verschlüsselung mit 53 Prozent weltweit ganz oben auf der Liste, gefolgt von Malwareschutz mit 45 Prozent. Auch im Vereinigten Königreich wurde Verschlüsselung mit 60 Prozent an erster Stelle genannt. Der Malwareschutz landete mit 44 Prozent mit deutlichem Abstand auf dem zweiten Platz. In ist es genau umgekehrt: 56 Prozent der Befragten bevorzugen den Malwareschutz, 54 Prozent die Verschlüsselung. Obwohl Container noch relativ neu sind, werden sie bereits von fast 40 Prozent der Umfrageteilnehmer weltweit im Produktionsumfeld eingesetzt. Einsatz von Containern im Vereinigten Königreich und in Testphase Pilotphase In unkritischen Produktionsbereichen In kritischen Produktionsbereichen Nicht geplant Weltweiter Durchschnitt 0% 10% 20% 30% 40% EMPFEHLUNGEN NEUE SCHWERPUNKTE BEI IT-SICHERHEITSLÖSUNGEN SETZEN DATEN AUSFINDIG MACHEN UND KLASSIFIZIEREN COMPLIANCE NICHT NUR ALS BÜROKRATISCHE HÜRDE SEHEN VERSCHLÜSSELUNG UND ZUGRIFFSKONTROLLE Die Netzwerke werden immer durchlässiger und es kommen verstärkt externe Ressourcen (insbesondere SaaS, PaaS und IaaS) zum Einsatz. Daher sind herkömmliche Endgeräte und Netzwerksicherheitslösungen inzwischen trotz der positiven Bewertung der britischen Umfrageteilnehmer nicht mehr ausreichend. Achten Sie auf Datensicherheitslösungen, die als Service zur Verfügung gestellt werden und deren Plattformen und Automatisierungsoptionen die Komplexität der Verwendung und Bereitstellung reduzieren und so für zusätzlichen Datenschutz sorgen. Verschaffen Sie sich einen besseren Überblick über die Speicherorte vertraulicher Daten, insbesondere angesichts in Kürze in Kraft tretender gesetzlicher Bestimmungen zur Datenhoheit wie der DSGVO. Allgemein geltende rechtliche Bestimmungen und branchenspezifische Vorschriften, wie die DSGVO, können eine Herausforderung darstellen. Dennoch sollten sowohl deutsche als auch britische Unternehmen ganz unabhängig von Compliance-Anforderungen einen verstärkten Einsatz von Verschlüsselung und BYOK erwägen, insbesondere für die Cloud und andere neue Technologien. Die Verschlüsselung durch den Dienstanbieter entspricht unter Umständen nicht den künftigen Compliance-Anforderungen. Verschlüsselung darf nicht mehr nur auf Laptops und Desktop-PCs beschränkt sein. Cloud: Setzen Sie Verschlüsselung ein und verwalten Sie die Schlüssel lokal. BYOK schafft die Voraussetzung für den Einsatz von SaaS, PaaS und IaaS in Unternehmen und schützt vor Missbrauch durch den Dienstanbieter. Big Data: Setzen Sie Discovery als Ergänzung zur Verschlüsselung und Zugriffskontrolle innerhalb der Umgebung ein. Container: Verschlüsseln Sie Ihre Daten und kontrollieren Sie den Zugriff darauf sowohl innerhalb der Container als auch an deren Speicherorten und setzen Sie Malwareschutz ein, um die Verbreitung neuer Bedrohungen zu vermeiden. IoT: Nutzen Sie sichere Gerätekennungen und Authentifizierung. Verschlüsseln Sie Data at Rest auf Geräten und in Back-End-Systemen ebenso wie Data in Motion, um Sicherheitsbedrohungen zu reduzieren. 14 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

ANALYSTENPROFIL Garrett Bekker ist Principal Analyst im Bereich IT-Sicherheit bei 451 Research. Er war während der vergangenen 15 Jahre in unterschiedlichen Rollen und Unternehmen auf dem Gebiet der IT-Sicherheit tätig und bringt dadurch ein ebenso vielseitiges wie fundiertes Hintergrundwissen mit. Garrett Bekker unterstützte über zehn Jahre lang verschiedene Investmentbanken als Equity Research Analyst, darunter auch Merrill Lynch, wo er als Analyst in leitender Position für den Bereich Unternehmenssicherheit zuständig war. Des Weiteren war er als Investmentbanker sowie im Vertrieb und Marketing bei verschiedenen Anbietern für Unternehmenssicherheit der ersten Generation tätig. Dabei gewann er einen tiefen Einblick in verschiedene Teilbereiche der Unternehmenssicherheit. Heute liegt sein Arbeitsschwerpunkt auf der Identitäts- und Zugriffsverwaltung (IAM) und der Datensicherheit, wobei er sich insbesondere für die Sicherheit von Daten in der Cloud interessiert. Garrett Bekker Principal Analyst 451 Research ÜBER 451 RESEARCH 451 Research ist ein herausragendes IT-Forschungs- und Beratungsunternehmen. Mit der Gewichtung auf technologischer Innovation und Market Disruption liefern wir wichtige Erkenntnisse für führende Unternehmen der digitalen Wirtschaft. Mehr als 100 Analysten und Berater stellen diese Erkenntnisse durch syndizierte Forschung, Beratungsdienste und Live-Events für über 1.000 Kundenorganisationen in Nordamerika, Europa und auf der ganzen Welt bereit. 451 Research wurde im Jahr 2000 mit Hauptsitz in New York gegründet und ist ein Geschäftsbereich von The 451 Group. ÜBER THALES E-SECURITY Thales e-security ist führender Anbieter von fortschrittlichen Datensicherheitslösungen und -services, die überall dort Vertrauen schaffen, wo Daten erstellt, geteilt oder gespeichert werden. Wir stellen sicher, dass die Daten, die Unternehmen und Regierungsbehörden gehören, sowohl gesichert als auch vertraulich behandelt werden, und zwar im Unternehmen selbst, in der Cloud, in Rechenzentren oder Big-Data-Umgebungen, ohne dabei die Unternehmensprozesse einzuschränken. Sicherheit reduziert nicht nur Risiken, sie ist ein Wegbereiter für digitale Initiativen, die mittlerweile unser tägliches Leben durchdringen, wie bei digitalem Geld, bei elektronischen Identitäten, beim Gesundheitswesen, bei vernetzten Fahrzeugen und mit dem Internet der Dinge (IoT) sogar bei Haushaltsgeräten. Thales bietet alles, was eine Organisation benötigt, um Daten, Identitäten und geistiges Eigentum zu schützen und zu verwalten, sowie regulatorische Konformität herzustellen. Unsere Instrumente hierfür sind Verschlüsselung, erweiterte Schlüsselverwaltung, Tokenisierung, Kontrolle privilegierter Benutzer und Hochsicherheitslösungen. Sicherheitsexperten auf der ganzen Welt verlassen sich auf Thales, wenn es darum geht, die digitale Transformation ihrer Organisation zu beschleunigen. Thales e-security ist Teil der Thales Group. Please visit www.thalesesecurity.com and find us on Twitter @thalesesecurity. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 15

2017 Thales