Download - IT Security Perspektive 2015
Ihr Ansprechpartner für Fragen:
Katja Müller / Marketing Development Manager
IT Security Perspektive 2015
Ergebnisse der Rethink! IT & Infrastructure Security Minds Studie Befragung von CISOs und leitenden IT Security Managern aus D/A/CH
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Grundgesamtheit
CISOs und leitenden IT Security Managern aus D/A/CH
Zielpersonen
CISOs & CIOs, IT-Vorstände, IT Security Entscheider, Leiter IT Security
Methode
Online-Befragung
Teilnehmergenerierung
Persönliche E-Mail-Einladung
Stichprobe
n = 81
Erhebungszeitraum
3. Februar bis 12. Februar 2015
Studiensteckbrief in der Übersicht
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Teilnehmer 4
Position und Verantwortungsbereiche 5
Unternehmensbereiche 6
Unternehmensgröße 7
Absatzmarkt 8
Cloud Computing 15
Aktuelle und zukünftige Tools und Technologien 16
Hindernisse für neue Technologien 17
Die größten Herausforderungen in den nächsten 12 Monaten 9
Die Rolle des CISO / IT-Budget 2015 10
Verteilung des IT-Budgets 11
Risiken für die IT / Stellenwert der IT Security 12
Herausforderungen durch Industrie 4.0 und IT Security 13
Bedeutende Themen/IT-Bereiche der Zukunft 14
Herausforderungen für IT Security
Tools & Technologien
Teilnehmer - Profil
Rethink! IT & Infrastructure Security Minds 2015 18
Impressum 20
Allgemein
51%
Weltweit
31%
Europa
17%
10%
31%
55% Auszug der Teilnehmer der letzten Rethink! IT & Infrastructure Security Minds Kampagne:
Airbus Defence & Space GmbH ● AL-KO Kober SE ● AOK Nordost ● Arxan Technologies ● Atos Origin ● Axel Springer SE ● Boshoku
Automotive Europe GmbH ● Bertelsmann SE & Co. KGaA ● BMW AG ● Bundesagentur für Arbeit ● Charité ● CTS EVENTIM AG & Co.
KGaA ● Cyber-Sicherheitsrat Deutschland e.V ● DB Netz AG ● DB Systel GmbH ● Deloitte Services Wirtschaftsprüfungs GmbH ●
Deutsche Telekom AG ● Deutsches Zentrum für Luft- und Raumfahrt e.V. ● DMG Mori Seiki AG ● Dole Europe GmbH ● EEW Energy from
Waste GmbH ● Ernst & Young AG Wirtschaftsprüfungsgesellschaft ● Ernst Sutter AG ● Festo AG ● Finanz Informatik Technologie Service
GmbH & Co. KG ● Flughafen Berlin Brandenburg GmbH ● Fossil GmbH ● Franz Haniel & Cie. GmbH ● Gebrüder Weiss GmbH ● Gira,
Giersiepen GmbH & Co. KG ● Henkel AG ● Hochschule für Technik und Wirtschaft Berlin ● Homag Holzbearbeitungssysteme GmbH ●
HSH Nordbank AG ● IBM ● IVG Immobilien AG ● Keller Holding GmbH ● KfW Bankengruppe ● KPMG AG ● KYOCERA Document
Solutions Europe B.V. ● Merck KGaA ● Munich Reinsurance ● Nexthink S.A. ● Nokia Solutions and Networks Management International
GmbH ● Otto Bock GmbH ● PAREXEL International GmbH ● REWE Group ● Rheinischer Sparkassen- und Giroverband ● Rickmers
Holding GmbH & Cie. KG ● RUAG Corporate Services AG ● RWE IT GmbH ● Schindler Digital Business AG ● Schleupen AG ● Siemens
AG ● SIG IT ● Skoda Deutschland GmbH ● Skyhigh Networks Inc. ● Suva ● Swisscom AG ● Telefónica Germany GmbH ● Telekom AG ●
Tengelmann WHG KG ● Trustwave Germany GmbH ● uniVersa Allgemeine Versicherung AG ● üstra Hannoversche Verkehrsbetriebe ●
VAMED AG ● Vattenfall Europe Mining AG ● Vattenfall GmbH ● Virtual Solution AG ● Vodafone Group Services GmbH ● Volkswagen AG
● WAGO Kontakttechnik GmbH & Co. KG ● Zscaler Inc.
Teilnehmer - Profil
Teilnehmer
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Teilnehmer - Profil
Position und Verantwortungsbereiche
51%
Weltweit
31%
Europa
17%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Joblevel der
Teilnehmer:
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Leiter / Direktor / Head of CISO / CIO Senior Manager / TeamLeader
VP / SVP / ManagingDirector
Teilnehmer - Profil
Unternehmensbereiche
51%
Weltweit
31%
Europa
17%
In folgenden
Branchen sind
die Teilnehmer
tätig:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
0% 5% 10% 15% 20% 25% 30%
Telekommunikation
IT / Software
Technologie
Aerospace & Defense
Verwaltung / Politik / Verbände
Pharma & Chemie
Energie
Elektronik & Elektrotechnik
Bauwirtschaft
Food & Beverage
Konsumgüter
Andere
Automotive
Maschinen- & Anlagenbau
Handel / Logistik
Finanzdienstleistung
Teilnehmer - Profil
Unternehmensgröße
51% 31%
Europa
17%
Unternehmensgröße
der Umfrageteilnehmer:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
18%
38% 15%
15%
4% 11%
bis 1000 Mitarbeiter
1.000 - 5.000 Mitarbeiter
5.000 - 10.000 Mitarbeiter
10.000 - 50.000 Mitarbeiter
50.000 - 100.000 Mitarbeiter
über 100.000 Mitarbeiter
.
Teilnehmer - Profil
Absatzmarkt
In folgenden Märkten sind die Umfrageteilnehmer aktiv:
D/A/CH Weltweit
27% 34% 38%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Europa
2%
Afrika
Herausforderungen für IT Security
Die größten Herausforderungen in den nächsten 12 Monaten
51%
Weltweit
31%
Europa
17%
10%
31%
55% Die 3 größten Herausforderungen für die IT
Security in den nächsten 12 Monaten:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Wie ist Ihr Unternehmen aus Ihrer Sicht auf
diese Herausforderungen vorbereitet?
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
gut mäßig sehr gut eher schlecht
Mobile Device Management
Cloud Computing/Security
Internet of Things (IoT)
Herausforderungen für IT Security
Die Rolle des CISO / IT-Budget 2015
31%
55% Wachstum der Rolle des CISOs im
Unternehmen in den nächsten 3 Jahren:
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
4%
16%
29%
50%
eher abnehmend
sehr stark
mäßig
stark
2% bleibend
Wie wird sich das IT-Budget 2015 im
Vergleich zum Budget 2014 verändern?
49%
22%
20%
9% bleibt gleich
steigt
sinkt
keine Angabe
Herausforderungen für IT Security
Verteilung des IT-Budgets
51%
Weltweit
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Wie verteilt sich das IT-Budget auf die folgenden Bereiche?
0%
5%
10%
15%
20%
25%
30%
35%
Aktualisierung vonHardware, Netzen und
Infrastruktur imAllgemeine
Projekte zu MajorReleases vorhandener
Software
Wartung, Pflege undProjekte zu Minor
Releases vorhandenerSoftware
Umsetzung vonInnovationsprojekten
Puffer fürunvorhergesehene
Projekt
Evaluierung vonInnovationen
Herausforderungen für IT Security
Risiken für die IT / Stellenwert der IT Security
51% 31%
Europa
17%
5%
10%
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Risiken, die in Zukunft zunehmen werden:
0% 5% 10% 15% 20% 25% 30%
Phishing
Schadsoftware
Verlust der mobilen Endgeräte
DoS- / Hacker-Attacke
Cloud-Computing-Ausfall
Datenmissbrauch / interne Angriffe
Datenschutzverletzung / Compliance
Cyber Attacken, externe Angriffe
45%
31%
18%
5%
hoch
nicht so hoch
sehr hoch
gering
Stellenwert von IT Security im Unternehmen:
Herausforderungen für IT Security
Herausforderungen durch Industrie 4.0 und IT Security
Weltweit Europa
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Was verstehen Sie unter Industrie 4.0? Welche Herausforderungen verbinden Sie mit Industrie 4.0 und IT Security?
„Die Verbindung von Business & IT und die
stärkere Automatisierung und Vernetzung
aller Produktionssysteme und –prozesse.“
„Vollständige Verlagerung
des IT-Betriebs in die Cloud.“
„Die Vernetzung von
Produktionsanlagen.“ „Die Fertigungsmaschinen der Zukunft
kommunizieren selbstständig miteinander
und mit den Produkten, die sie fertigen.“
„Security für IoT, BCP/DRP für
vernetzte Prozesse über
Organisationsgrenzen hinweg.“
„Durchdringung der Fertigung durch IT.
Maschine zu Maschine Kommunikation.“
„Integration von
Maschinenebene und
Wertschöpfungskette.“
„Verlagerung der Wertschöpfung in die Kreation
und Zusammenstellung von Leistungen.“
„Intelligente Produktion. Starke
Vernetzung der Komponenten
untereinander. Starker Fokus auf
Verschlüsselung.“
„Informatisierung der
Fertigungstechnik.“
„Standardisierte und automatisierte
Prozesse, in der die IT eine zentrale
Rolle als "Enabler" spielt.“ „Komplette
Vernetztheit.“
Herausforderungen für IT Security
Bedeutende Themen/IT-Bereiche der Zukunft
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Themen/IT-Bereiche, die in den nächsten 12 Monaten an Bedeutung gewinnen:* *Mehrfachnennungen möglich
0% 10% 20% 30% 40% 50% 60% 70%
Mobile, Cloud & Big Data Security
IT-Security Management, Governance & Prozesse
Information Security & Datenschutz
IT-Risikomanagement
Compliance Management, Audits & Zertifizierungen
IT-Infrastruktur & Netzwerksicherheit
Business Continuity Management
Identity & Access Management
Datensicherheit, Datenintegrität & Transaktionssicherheit
Industrie 4.0 / Internet der Dinge
Application & Platform Security
Tools, Software & Systeme
Andere
Tools & Technologien
Cloud Computing
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Für wie
sicher halten
Sie Cloud
Computing?
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
0%
10%
20%
30%
40%
50%
60%
unsicher sicher sehr unsicher sehr sicher
57%
29%
11% 4%
Tools & Technologien
Aktuelle und zukünftige Tools und Technologien
51%
Weltweit
31%
Europa
17%
10%
31%
55%
Aktuelle und zukünftige Tools und Technologien von
entscheidender Bedeutung für IT Security Entscheider:
Helfen neue Technologien dabei, besser auf
anstehende Herausforderungen zu reagieren?
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
36%
31%
18%
11% 4% ja, vielleicht
ja, wahrscheinlichschon
ja, auf jeden Fall
nein, eher nicht
keine Angabe
0% 5% 10% 15% 20%
End User Computing Sicherheit
Anti-Virus & Anti-Spyware
Cloud & Social Media Control
Information Rights Management
Berechtigungsmanagement
Netzwerksicherheit
GRC Tool - Compliance, IT Security
IT Schwachstellenanalyse
SIEM Management
Tools & Technologien
Hindernisse für neue Technologien
51% 31%
10%
31%
55%
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Die größten Hindernisse bei der Implementierung von Technologien/Tools in die Unternehmens-IT:
0% 5% 10% 15% 20% 25% 30% 35% 40%
Fehlendes IT-Know-how
Zuverlässigkeit
Keine Verantwortung für Technologie und IT
Probleme bei der Implementierung von Tools
Mangelnde Integration von IT und Unternehmen
Benutzerfreundlichkeit
Mangelnde Abstimmung zwischen Finance und IT
Andere
Fehlendes Know-how von Benutzern
Keine Gewissheit bzgl. ROI
Kosten
CITRIX Systems GmbH
Datenmanager
IT Security Management & Governance / Kritische
Infrastrukturen & Risikomanagement / smart- & (Big)
Data Security, Identity & Access Management /
Enterprise Mobility, Cloud, App IT- & Product Security
Tools
Die Rethink! ITIS Minds 2015 hilft Ihnen, Ihre IT Security und
Risikomanagement-Strategie & Roadmap zu überprüfen,
Lösungsansätze weiterzuentwickeln und neue Heraus-
forderungen proaktiv zu begegnen. Sie treffen Sie Top-
Referenten und über 100 Entscheider und Fachkollegen
renommierter Unternehmen aus D/A/CH zum intensiven
Networking. Nutzen Sie die Möglichkeit, um anhand von Best
Practices und interaktiven Workshops einen
gewinnbringenden Erfahrungsaustausch zu erleben und
Lösungsansätze in Ihr Unternehmen mitzunehmen.
Erfahren Sie mehr über die Rethink! ITIS Minds 2015
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
„Interessante Veranstaltung, gute Gespräche, gelungenes
Format.“
VP Group Technology and Operations, Deutsche Bank AG
„Hat mich angenehm überrascht.“
VP Infrastructure Management, Heraeus infosystems GmbH
Datenmanager Downloaden Sie die aktuelle Konferenz Agenda inklusive aller Themen - Sprecher - Ziele - Sessions.
Visit ► http://www.it-security-minds.com Copyright by we.CONECT Global Leaders GmbH | no reproduction without permission ©2015
Kernthemen der Rethink! IT & Infrastructure Security Minds 2015:
Mobile, Cloud &
Big Data
IT-Security
Management,
Governance &
Prozesse
Umgang mit
Informations-
sicherheitsrisiken
Produkt- und
Produktdaten
Security
Identity & Access
Management
Infrastruktur- &
Netzwerksicherheit
Herausforderungen
an das IT Risiko-
management und die
Risikotransparenz
Application &
Platform Security
Ihr Ansprechpartner für Fragen:
Katja Müller / Marketing Development Manager
Impressum „IT Security Perspektive 2015“
Herausgeber:
we.CONECT Global Leaders GmbH
Reichenberger Str. 124
10999 Berlin
Geschäftsführer:
Daniel Wolter
Henry Fuchs
Telefonnummer:
+49 (0)30 52 10 70 3 - 0
Marktforschung & Konzeption:
Market Research & Intelligence
Projektleitung:
Nicole Steuer
Product Development Manager
Email: [email protected]
Katja Müller
Marketing Development Manager
Email: [email protected]