{"id":161,"date":"2007-02-10T10:16:54","date_gmt":"2007-02-10T09:16:54","guid":{"rendered":"http:\/\/www.web-3-null.de\/index.php\/allgemein\/sicherheitsreport-von-symantec-it-risk-management.html"},"modified":"2007-02-10T10:16:54","modified_gmt":"2007-02-10T09:16:54","slug":"sicherheitsreport-von-symantec-it-risk-management","status":"publish","type":"post","link":"https:\/\/www.web-3-null.de\/index.php\/sicherheitsreport-von-symantec-it-risk-management\/","title":{"rendered":"Sicherheitsreport von Symantec IT-Risk Management"},"content":{"rendered":"<p>Sehr guter Report, der unterschiedliche Wahrnehmungen von IT-Fachleuten und die Einsch\u00e4tzungen der F\u00fchrungspositionen zeigt.<\/p>\n<p>Quelle: Symantec<\/p>\n<p>Globaler Symantec IT Risk Management Report zeigt Defizite im Umgang mit Risiken auf<\/p>\n<p>Mehrheit der Unternehmen erwarten IT-Sicherheitsvorf\u00e4lle, zeigen Schw\u00e4chen in der Prozess-Steuerung und sch\u00e4tzen das Risikopotenzial innerhalb der IT-Abteilungen unterschiedlich ein.<\/p>\n<p>60 Prozent der Unternehmen erwarten innerhalb eines Jahres einen gr\u00f6\u00dferen IT-St\u00f6rfall mit kritischen Auswirkungen auf die Gesch\u00e4ftsprozesse. Das zeigt der erste Symantec IT Risk Management Report. Basis ist eine weltweite Umfrage bei IT-Verantwortlichen von 538 Unternehmen aus 37 Industrie-Segmenten. Der Report ist ein ausf\u00fchrlicher Leitfaden f\u00fcr Unternehmen, die sich intensiver mit dem Thema IT-Risiken besch\u00e4ftigen m\u00f6chten. Die Ergebnisse verdeutlichen, dass das Thema IT-Risikomanagement oft noch recht vernachl\u00e4ssigt behandelt wird.<\/p>\n<p>Unternehmen erwarten sicherheitsrelevante IT-Ereignisse<\/p>\n<p>Die Mehrheit der befragten Unternehmen bef\u00fcrchtet, dass sich sicherheitsrelevante Ereignisse oder Verst\u00f6\u00dfe gegen Compliance-Richtlinien massiv auf ihre Gesch\u00e4ftst\u00e4tigkeiten auswirken werden. 66 Prozent der Unternehmen erwarten mindestens einen gro\u00dfen Versto\u00df gegen Richtlinien alle f\u00fcnf Jahre. Zus\u00e4tzlich rechnen 58 Prozent mindestens alle f\u00fcnf Jahre mit einem gr\u00f6\u00dferen Datenverlust durch Ausf\u00e4lle im Rechenzentrum, Datenmanipulation oder L\u00fccken im Sicherheitssystem.<\/p>\n<p>Prozess-Steuerung hinkt der Technologie-Steuerung hinterher<\/p>\n<p>F\u00fcr ein effektives IT-Risikomanagement ist neben Fachwissen eine Investition in die Prozess- und Technologie-Steuerung zwingend notwendig. Die Studienergebnisse zeigen, dass die meisten Unternehmen ihre St\u00e4rken eher in der Technologie-Steuerung sehen, als in der Prozess-Steuerung. 68 Prozent der Befragten stuften Authentifizierungs-, Autorisierungs- und Zugangs-Management als die effizientesten Module der Prozess-Steuerung in ihren Unternehmen ein. Gleichzeitig zeigen die Ergebnisse des Reports, dass die Mehrzahl der Unternehmen die Identifizierung, Klassifizierung und Verwaltung innerhalb ihrer IT-Infrastruktur noch vernachl\u00e4ssigt &#8211; diese Differenzierung ist aber zwingend notwendig, um das IT-Risiko f\u00fcr gesch\u00e4ftsrelevante Prozesse zu minimieren. Nur 38 Prozent der Unternehmen sind der Meinung, dass sie in dem Bereich schon sehr effizient vorgehen.<\/p>\n<p>Unterschiedliche Einsch\u00e4tzung des Risikopotenzials<\/p>\n<p>Einer der Gr\u00fcnde f\u00fcr die schwache Umsetzung einer effektiven IT-Risikostrategie liegt in der unterschiedlichen Einsch\u00e4tzung des Risikopotenzials. So stufen selbst innerhalb der IT-Abteilungen die Mitarbeiter die Risiken unterschiedlich ein. Als Beispiel: W\u00e4hrend 8 Prozent der CIOs die Gesch\u00e4ftsprozesse als kritisch f\u00fcr das IT-Risiko ansehen, haben sie bei den IT-Leitern mit 22 Prozent einen viel h\u00f6heren Stellenwert. Daf\u00fcr stufen 23 Prozent der CIOs die Konformit\u00e4t mit Richtlinien und Regularien (Compliance) als besonders kritisch ein, aber nur 16 Prozent der IT-Leiter teilen diesen Gedanken. Diese differenzierte Sichtweise innerhalb der IT-Abteilungen kann sogar einen eigenen Risikofaktor f\u00fcr die \u00fcbergeordneten Gesch\u00e4ftsprozesse darstellen. Denn im Ergebnis k\u00f6nnen Steuerungsprozesse nicht gezielt eingesetzt, Ressourcen nicht genutzt und kein effektives IT-Risikomanagement betrieben werden.<\/p>\n<p>Ganzheitlicher Ansatz minimiert IT-Ereignisse<\/p>\n<p>Der IT Risk Management Report beschreibt in f\u00fcnf Schritten, wie eine erfolgreiche IT-Risikostrategie im Unternehmen implementiert werden kann. Unter anderem geh\u00f6ren dazu die Entwicklung eines ganzheitlichen Ansatzes, die Priorisierung und Quantifizierung des Risikopotenzials sowie die kontinuierliche Messung der Effektivit\u00e4t. Gerade 25 Prozent der befragten Unternehmen verfolgen diesen Ansatz bereits effizient und verf\u00fcgen unter anderem \u00fcber umfassende Steuerungs- und Messmethoden &#8211; auch f\u00fcr Prozesse. Diese &#8222;Best-in-Class&#8220; Unternehmen verf\u00fcgen \u00fcber vielschichtigere Risiko-Ebenen, haben allerdings weniger IT-St\u00f6rf\u00e4lle zu vermelden. Der ganzheitliche Steuerungsansatz steigert die Effektivit\u00e4t der IT und reduziert gleichzeitig das Risikopotenzial.<\/p>\n<p>&#8222;Die IT-Infrastruktur bildet die Grundlage f\u00fcr unsere Gesch\u00e4ftsbeziehungen mit Kunden und Partnern. Deshalb ist IT-Risikomanagement ein fester Bestandteil unserer \u00fcbergeordneten Gesch\u00e4ftsstrategie&#8220;, sagt Graeme Hackland, IT Manager, ING Renault F1 Team. &#8222;Unser konkretes Risikoprofil zu verstehen und entsprechende Priorisierungen der Ressourcen vorzunehmen, um eine effektive IT Risikostrategie zu verfolgen, sind f\u00fcr uns von h\u00f6chster Priorit\u00e4t.&#8220;  Den ausf\u00fchrlichen Symantec IT Risk Management Report und eine deutsche Zusammenfassung der wichtigsten Ergebnisse finden Sie bei <a target=\"_blank\" title=\"Sicherheitsreport Symantec\" href=\"http:\/\/www.symantec.com\/region\/de\/PressCenter\/Threat_Reports.html\">Symantec<\/a><\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsreport-von-symantec-it-risk-management%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsreport-von-symantec-it-risk-management%2F&text=Sicherheitsreport%20von%20Symantec%20IT-Risk%20Management\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsreport-von-symantec-it-risk-management%2F%20Sicherheitsreport%20von%20Symantec%20IT-Risk%20Management\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsreport-von-symantec-it-risk-management%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Sehr guter Report, der unterschiedliche Wahrnehmungen von IT-Fachleuten und die Einsch\u00e4tzungen der F\u00fchrungspositionen zeigt. Quelle: Symantec Globaler Symantec IT Risk Management Report zeigt Defizite im Umgang mit Risiken auf Mehrheit der Unternehmen erwarten IT-Sicherheitsvorf\u00e4lle, zeigen Schw\u00e4chen in der Prozess-Steuerung und sch\u00e4tzen das Risikopotenzial innerhalb der IT-Abteilungen unterschiedlich ein. 60 Prozent der Unternehmen erwarten innerhalb eines &hellip; <a href=\"https:\/\/www.web-3-null.de\/index.php\/sicherheitsreport-von-symantec-it-risk-management\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSicherheitsreport von Symantec IT-Risk Management\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-161","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-web-10"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts\/161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/comments?post=161"}],"version-history":[{"count":0,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts\/161\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/media?parent=161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/categories?post=161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/tags?post=161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}