Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Das Sicherheitsbudget den aktuellen Bedrohungen anpassen
Sicherheitsbudget vs. aktuelle Bedrohungen
Obwohl weltweit jährlich Milliarden von Euro für IT-Sicherheitsmaßnahmen ausgegeben werden, ereignen sich fast täglich Sicherheitsvorfälle, die die betroffenen Unternehmen teuer zu stehen kommen. Wie kann man mit einem überschaubaren Budget angemessene Datensicherheit gewährleisten?
Sollte man in die vorhandene Technologie investieren, oder andere, neuere-IT-Security Lösungen anschaffen?
Obwohl mittlerweile über 90 % der erweiterten Angriffe mit einer E‑Mail beginnen, investieren die Unternehmen laut Angaben von Gartner nach wie vor rund 80% ihrer Sicherheitsausgaben in Netzwerk- und Endpunkttechnologien. Diese Ausgaben waren zum gewählten Zeitpunkt wahrscheinlich sinnvoll. Aber weil die Bedrohungen sich geändert haben, sollte auch die Verteilung der Sicherheitsausgaben geändert werden um das Unternehmen zukünftig zu schützen.
Die Bedrohungslandschaft entwickelt sich ständig weiter. Wenn im Vorjahr beispielsweise stark in Endpointsecurity investiert wurde, weil das bisher eine tragende Säule der Abwehrstrategie war, sollte man bei einer Neuplanung des Sicherheitsbudgets diesen Ansatz überdenken. Soziale Netzwerke und mobile Apps sind eine Möglichkeit, ein Unternehmen über Mitarbeiter zu kompromittieren, ohne die konventionellen Abwehrsysteme bewältigen zu müssen.
Laut Proofpoint stiegen Social Media Phishing Attacken im Jahr 2016 um 500 % an. Insbesondere die sogenannten Angler Phishing Angriffe erfreuten sich steigender Beliebtheit. Hier werden gefälschte Web oder Social- Mediapräsenzen dazu genutzt um an die persönlichen Daten von Anwendern zu kommen. Im Jahr 2017 wird das Stoppen von Bedrohungen aus diesen Kanäle von entscheidender Bedeutung sein. Das Erkennen und Beseitigen solcher Bedrohungen, bevor sie ein Netzwerk und Endgeräte erreichen, ist einfacher und effektiver als der Versuch, sie innerhalb des Netzwerks zu stoppen. Die Sicherheitsstrategie, die letztes Jahr angemessen war, ist nicht zwangsläufig der richtige Ansatz, um sich gegen die aktuellen Bedrohungen zu verteidigen.
Zum Glück haben aber schon viele Unternehmen erkannt, dass sie ihr IT-Sicherheitsbudget umschichten müssen, um künftig gut aufgestellt zu sein. Zumindest sprechen die Planwerte aus verschiedenen aktuellen Umfragen hier eine deutliche Sprache. Die höchsten IT-Sicherheitsausgaben planen deutsche Organisationen in den kommenden zwölf Monaten für Analyse- und Korrelations-Tools (46 Prozent), Schutzmaßnahmen für „Data at Rest“ (37 Prozent) und Sicherheitsmaßnahmen für mobile und Endgeräte (36 Prozent). Die Ausgabenverteilung der IT-Sicherheit wird sich von grob 70 % für Prävention, 20 % für Erkennung und 10 % für Abwehr hin zu einer ausgewogeneren Aufteilung verlagern – etwa 45 % für Prävention, 30 % für Erkennung und 25 % für die Abwehr.
Fazit: Gartner ist sogar davon überzeugt, dass im Jahr 2020 60 % der IT-Sicherheitsbudgets in Unternehmen für schnelle Erkennung und Reaktion verwendet werden –verglichen mit weniger als 20 % im Jahr 2015 („Shift Cybersecurity Investment to Detection and Response”; Gartner Studie, 2016)
Weitere Infos zum Thema:
Ein Kommentar zu Sicherheitsbudget vs. aktuelle Bedrohungen
Schreiben Sie einen Kommentar

Über die Autorin:
Diplom-Kauffrau
Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienstleistungen und Security seit 2005 zuständig für übergreifende Kommunikation und Vermarktung technischer Produktlösungen. Verfasst in diesem Kontext regelmäßig Beiträge in der Kundenzeitschrift der DATEV und ist Co-Autorin des Leitfadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „technische Beraterin” der Unternehmer im Bekanntenkreis.

Da widersprechen wir als Sicherheitsfirma aber ganz entschieden.
So sieht leider richtiges Hacking aus, und das beginnt nicht mit einer eMail:
(Hinweis der Redaktion: Verweis auf ein kommerzielles Angebot wurde entfernt)