Die Herausforderung „Endgerätesicherheit“ meistern

Ein anwenderspezifisches Profil zur Technologieübernahme im Auftrag von McAfee | März 2017 Die Herausforderung „Endgerätesicherheit“ meistern ÜBERBLICK 1 2 STATUS QUO KONZEPT CHANCEN SCHLUSSFOLGERUNGEN 3 Unternehmen investieren verstärkt in die Sicherheit von Endgeräten Mit der intensiven Nutzung neuer Kommunikationskanäle und Geräte steigt auch die Zahl der Schwachstellen, auf die Unternehmen reagieren müssen. Die Daten von Forrester zeigen, dass es bei der Mehrzahl der Unternehmen in den USA und im EMEA-Raum in den vergangenen 12 Monaten zu Angriffen auf sensible Unternehmensdaten gekommen ist. Solche Vorfälle können verheerende Folgen haben: Rufschädigung, Verlust von Kunden oder sogar Verlust von Partnerunternehmen und Mitarbeitern. Als häufigstes Ziel von Angriffen stehen Endgeräte und Server im Fokus der Aufmerksamkeit von ITSicherheitsexperten. Laut Forrester-Daten wurden im Jahr 2016 knapp 10 % der Gesamtbudgets für ITSicherheit für die Absicherung von Endgeräten verwendet.1 „Wie oft kam es Ihrer Schätzung nach in den vergangenen 12 Monaten zu potenziellen Sicherheitsverstößen bei sensiblen Daten Ihres Unternehmens?“ 43% 9% 15% 14% 14% 4% Keine Sicherheitsverstöße in den vergangenen 12 Monaten 1-mal 2-mal 3- bis 5-mal 6-mal oder häufiger Ich weiß nicht Basis: 373 IT-Manager und höherrangige Personen aus Unternehmen in den USA, Großbritannien, Deutschland und Frankreich (Anteil der Befragten = 29 %, Filter angewandt) (Aufgrund von Auf-/Abrundung erreichen die Prozentsätze eventuell nicht den Wert von 100) Quelle: Weltweite Business Technographics®-Umfrage von Forrester zum Thema Sicherheit, 2016 FORRESTER.COM Ein anwenderspezifisches Profil zur Technologieübernahme im Auftrag von McAfee | März 2017 Die Herausforderung „Endgerätesicherheit“ meistern ÜBERBLICK 1 2 STATUS QUO KONZEPT CHANCEN SCHLUSSFOLGERUNGEN 3 Die Weiterentwicklung der Bedrohungsintelligenz Um Sicherheitsverstöße und ihre möglichen Auswirkungen zu minimieren, investieren IT-Experten in neue und bessere Lösungen für die Endgerätesicherheit. Ein weiteres Ergebnis unserer Umfrage: 35 % der Organisationen, bei denen sich im vergangenen Jahr Sicherheitsverstöße ereigneten, erhöhten ihre Sicherheits- und Auditanforderungen. 26 % dieser Organisationen gaben mehr für Technologien zur Bedrohungsintelligenz aus, 26 % investierten stärker in Präventionstechnologien und 22 % erhöhten die Budgets für Programme zur Vorfallsreaktion. Entscheider erwarten mehr von Sicherheitslösungen als nur einen Schutz gegen Bedrohungen von außen. Unsere Umfrage ergab, dass Organisationen in den meisten Fällen Bedrohungsintelligenz nutzen, um bereits in ihren Systemen befindliche Malware und Bedrohungen zu ermitteln. Der Rückgriff auf Informationen zur Abwehr neuer Bedrohungen spielt eine vergleichsweise geringe Rolle. FORRESTER.COM „Zu welchem Zweck und in welcher Weise nutzt Ihre Organisation Threat Intelligence?“ Wählen Sie alle zutreffenden Antworten aus. Zur Identifikation von Malware und anderen Bedrohungen, die durch die Prävention nicht erfasst wurden 48% Zur Blockade von Malware und anderen Bedrohungen, die durch die Prävention nicht erfasst wurden 43% Um Klarheit, Kontextinformationen und Situationsbewusstsein in Bezug auf Bedrohungen zu gewinnen 40% Threat Intelligence ist in unserer Architektur automatisiert und operationalisiert 35% Um Gefährdungsindikatoren (IOCs) zu erhalten 33% Basis: 252 IT-Entscheider in den USA, Großbritannien, Frankreich und Deutschland Quelle: Eine von McAfee in Auftrag gegebene Umfrage von Forrester Consulting, Januar 2017

Please complete the form to gain access to this content