IT-Entscheidungsträger stehen vor großen Herausforderungen im Spannungsfeld von dynamischen Gegnern, erheblichen Gesetzes- und Regulierungsanforderungen, geschäftlichen Anforderungen der digitalen Transformation und eines rasch zunehmenden Spektrums an Technologielösungen. Im Idealfall sind Geschäftsanforderungen die Hauptantriebskraft für den organisatorischen Cybersicherheitsstrategieansatz. Jedoch ist nahezu zwei von drei britischen IT- und Sicherheitsentscheidern zufolge das Sicherheitsprogramm aufgrund sich ständig ändernder Gesetze, Bedrohungen und anderer externer Faktoren durchgehend reaktiver Natur, so ein neuer Forschungsbericht von Optiv Security. Der Bericht „Enterprise Attitudes to Cybersecurity: Tackling the Modern Threat Landscape“ nimmt moderne Cybersicherheitspraktiken sowie neue Anforderungen und Strategien zur Abwägung von Risiken und der Beschleunigung von Geschäftsprozessen genau unter die Lupe.

Die sich verändernde Technologielandschaft wirkt sich erheblich auf die Cybersicherheitsstrategie aus. Die Verbreitung mobiler Apps hat entweder einen großen oder erheblichen Einfluss auf 79 Prozent der Unternehmen – einen noch größeren als die Notwendigkeit, Lücken in ihren aktuellen Sicherheitsprogrammen zu erkennen. Dicht dahinter folgen cloudbasierte Technologien, denn 77 Prozent bezeichnen die Migration in die Cloud als großen oder erheblichen Einfluss.

„Sicherheitsteams, die den Fokus ausschließlich auf die externe Bedrohung setzen, verlieren aufgrund des Tempo des geschäftlichen und digitalen Wandels den Anschluss“, sagte Simon Church, General Manager und Executive Vice President, Europe, von Optiv. „Wir erleben bei im Cyberbereich führenden Unternehmen eine erhebliche Verlagerung auf die Perspektive ‚das Geschäft hat Vorrang‘, die das Risiko mit den Erfordernissen des modernen Unternehmens in Einklang bringt. Viele Unternehmen sind jedoch immer noch dem veralteten Outside-In-Modell verhaftet, dem zufolge Sicherheitstechnologien basierend auf den neuesten Trends und Schwachstellen problemorientiert und reaktiv gekauft werden. Nach diesem Ansatz bestimmt die Landschaft statt das Unternehmensziel die Sicherheitsinfrastruktur und –abläufe, während die anderen wichtigen Elemente eines erfolgreichen Sicherheitsprogramms - Menschen und Prozesse – häufig ignoriert werden.“

Die Studie kommt zudem zu dem Schluss, dass eine breitere geschäftliche Akzeptanz eine Herausforderung ist. Fast drei von fünf IT-Führungskräften halten es für schwierig, für ihre Sicherheitsprogramme eine Zustimmung zu erhalten, hauptsächlich aufgrund des mangelnden Verständnisses des Vorstands. Fast ein Drittel betrachtet diesen Mangel an Verständnis als wichtigstes Hindernis für die Umsetzung ihrer bevorzugten Strategie, und nur 23 Prozent sind der Ansicht, dass das restliche Unternehmen ihre Sicherheitsstrategie sehr gut versteht. Bei 56 Prozent der Unternehmen formuliert die IT eine Strategie für Sicherheitsprogramme, für die jedoch die Zustimmung des Vorstands erforderlich ist. Und in fast einem Viertel der Fälle bestimmt der Vorstand die Strategie für die gesamte Organisation.

„Nur wenigen Unternehmen gelingt es, die Rendite der Cybersicherheit mit den Geschäftszielen des Unternehmens zu vergleichen und zu dokumentieren“, so Church. „Unserer Studie zufolge dokumentiert nur ein Drittel der Organisationen gegenüber dem Unternehmen den Erfolg ihres Programms, entweder in Form eines Live-Dashboards oder regelmäßiger Berichte, die wichtige Kennzahlen enthalten. Durch die Stärkung des Berichtswesens können IT-Entscheider besser die erforderliche Zustimmung einholen und den Wert ihrer Sicherheitsstrategien und -lösungen nachweisen.“

Der Studie zufolge ist mehr als ein Viertel der Befragten der Meinung, dass ihre Sicherheit sehr gut funktioniert. Unternehmen ist jedoch zunehmend nicht nur Effektivität wichtig. Sie wünschen sich Einfachheit. Auf die Frage, welches Gewicht die Unternehmen den verschiedene Faktoren geben würden, wenn sie ihre Programme von Grund auf neu aufbauen könnten, antworteten die Befragten, dass sie 32 Prozent ihres Schwerpunkts auf Einfachheit legen würden, was einem Anstieg von 9 Prozent gegenüber dem aktuellen Stand entspricht.

„Die Herausforderung ist, dass sich die Welt weiter verändert und in immer schnellerem Tempo weiterentwickelt“, sagte Church. „Jeder ist sich des exponentiellen Wachstums und der Auswirkungen auf die globalen Volkswirtschaften und Unternehmen aufgrund von Globalisierung, internet- und cloudbasierten Geschäftsmodellen, digitaler Transformation und Mobilität bewusst – dies alles verändert die Branchen radikal und erfindet sie ständig neu. Das Ergebnis dieser Transformationen und des bestehenden Sicherheitsansatzes ist eine Cyberwelt, die übermäßig und unnötig komplex ist und den Anforderungen nicht gerecht wird. Unsere Studie bestätigt, dass die Industrie eine neue Perspektive, einen neuen Ansatz und ein neues Bereitstellungs- und Verbrauchsmodell für die Cybersicherheit benötigt, die zu besseren Ergebnissen führen. Die Industrie braucht einen Ansatz, der Geschäftsstrategie und Risiko in den Mittelpunkt der Entscheidungen rund um die Cybersicherheit stellt.“

Den vollständigen Bericht finden Sie auf der Website von Optiv.

Methodik
Optiv hat eine unabhängige Studienreihe zu der Frage herausgegeben, wie IT-Entscheider mit Cybersicherheit umgehen. Bei der Erstellung der Studie und des daraus resultierenden Berichts arbeitete Optiv mit der Londoner Forschungsagentur Loudhouse zusammen. Loudhouse ist eine unabhängige Agentur, die sich auf Technologie- und B2B-Untersuchungen für weltweite Marken spezialisiert hat.

Loudhouse führte Online-Interviews mit 100 britischen IT- und Sicherheitsentscheidern in Unternehmen (über 1000 Mitarbeiter) durch, um ihre aktuellen Strategien, Herausforderungen und Erwartungen in Bezug auf Cybersicherheit zu ermitteln. Die Teilnehmer mit Funktionen wie IT-Leiter, CIO und CISO sind in verschiedenen Branchen tätig.

Folgen Sie Optiv
Twitter: www.twitter.com/optiv
LinkedIn: www.linkedin.com/company/optiv-inc
Facebook: www.facebook.com/optivinc
YouTube: https://www.youtube.com/c/OptivInc
Blog: www.optiv.com/resources/blog
Newsletter: www.optiv.com/optiv-advisor

Über Optiv Security
Wir unterstützen unsere Kunden erfolgreich bei der Planung, Implementierung und Umsetzung von Programmen für Cyber-Sicherheit. Unser breit gefächertes Lösungsportfolio zur Cybersicherheit, unsere umfangreichen Kompetenzen und unsere nachgewiesene Expertise in puncto Cybersicherheitsstrategie, Managed Security Services, Störfallreaktion, IT-Risiken und -Konformität, Sicherheitsberatung, Schulung und Support, Integrations- und Architekturservices sowie Sicherheitstechnologie helfen ihnen, ihre geschäftlichen Ziele zu erreichen. Optiv unterhält Premium-Partnerschaften mit über 350 führenden Anbietern von Sicherheitstechnologien. Weitere Informationen finden Sie unter www.optiv.com.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.