Startseite » Allgemein »

Lünendonk: Digitale Bedrohungsszenarien im Fokus

Lünendonk & Hossenfelder: Trendstudie 2016
Lünendonk: Digitale Bedrohungsszenarien im Fokus

Lünendonk: Digitale Bedrohungsszenarien im Fokus
Die Lünendonk-Trendstudie 2016 zu IT-Security und Risk Management zeigt, dass die Bedeutung dieser Themen klar erkannt wird Bild: Lünendonk & Hossenfelder
Die aktuelle Lünendonk-Trendstudie, die in fachlicher Zusammenarbeit mit Hewlett Packard Enterprise, KPMG, NTT Security, Open Systems und Unisys durchgeführt wurde, zeigt, dass die Bedeutung von Information Security und Risk Management von Business-Verantwortlichen klar erkannt wird. Dennoch besteht aus der Marktperspektive betrachtet Handlungsbedarf. So fehlen bei mehr als der Hälfte der befragten Unternehmen (57 %) Informationen zum Wert bedrohter Daten und Prozesse, zwei Drittel sehen die frühzeitige Erkennung relevanter Angriffe in der Informationsflut als große Herausforderung. Obwohl die Bedeutung der Themen bewusst ist, werden sie überwiegend rein technisch betrachtet und als Aufgabe der IT operationalisiert. Bisher beziehen lediglich 27 % der befragten Unternehmen die Fachbereiche bei der Informationswertanalyse und Risikobewertung mit ein. „Es fehlt weniger an der Erkenntnis als an der Umsetzung, wie die Business-Perspektive mit den technischen Security Operations verknüpft werden kann“, erläutert Hartmut Lüerßen, Partner bei Lünendonk, die Studienergebnisse. Für die befragten Unternehmen stehen die Themen „Digitale Transformation“ und „Veränderungen der Wertschöpfungsketten“ ganz oben auf der strategischen Agenda. Mit der Digitalen Transformation steigt die Komplexität. Derzeit berücksichtigen jedoch 63 % der Unternehmen die Information Security und das Risk Management nicht frühzeitig und umfassend genug bei Projekten. Das geschieht vor allem aus Zeitdruck und mangelndem Verständnis der Zusammenhänge und Auswirkungen, etwa bei der Entwicklung digitaler Geschäftsmodelle. „Bei den Unternehmen entsteht dadurch eine Scheingeschwindigkeit: Zu Beginn des Projektes sieht es so aus, als ginge es schneller voran. Doch in der Realität ist es aufwändiger, die Security-Anforderungen nachträglich zu erfüllen, wenn es überhaupt möglich ist. Am Ende dauert es dann sogar länger bis zum Live-Betrieb“, erläutert Lüerßen. Seine Empfehlung lautet: „Unternehmen, die den Weg der Digitalen Transformation beschreiten, sollten diese Gelegenheit nutzen, um das Dilemma fehlender Zusammenarbeit zu überwinden.“ ik

Unsere Whitepaper-Empfehlung
Systems Engineering im Fokus

Ingenieure bei der Teambesprechung

Mechanik, Elektrik und Software im Griff

Video-Tipp

Unterwegs zum Thema Metaverse auf der Hannover Messe...

Aktuelle Ausgabe
Titelbild KEM Konstruktion | Automation 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Abonnieren Sie unseren Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts
Webinare

Technisches Wissen aus erster Hand

Whitepaper
Whitepaper

Hier finden Sie aktuelle Whitepaper


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de