Aktueller Channel Fokus:

Drucker & MPS

Thycotic-Studie

Falsche Wahrnehmung der IT-Security

| Autor: Heidemarie Schuster

Die Thycotic-Studie zeigt, dass die Geschäftsführung häufig die Wettbewerbsvorteil von Cybersecurity verkennt.
Die Thycotic-Studie zeigt, dass die Geschäftsführung häufig die Wettbewerbsvorteil von Cybersecurity verkennt. (Bild: © Imillian - stock.adobe.com)

Eine von Thycotic in Auftrag gegebene Studie zeigt auf, dass die Mehrheit der Geschäftsführer und Vorstände in Deutschland nach wie vor nicht den Wettbewerbsvorteil erkennt, den eine funktionierende Cybersicherheit dem Unternehmen verschaffen kann. Viele sehen in den Security-Teams vor allem einen Kostenfaktor.

Vanson Bourne befragte im Auftrag von Thycotic, eines Spezialisten für Privileged Access Management (PAM) 200 IT-Sicherheitsentscheider aus Unternehmen mit jeweils mehr als 1.000 Mitarbeitern zur Stellung und dem Ansehen von IT-Security-Abteilungen in Unternehmen. Dabei beklagt fast ein Drittel der Befragten (28 %), dass die Unternehmensleitung ihre Arbeit nach wie vor mehr als Kostenfaktor denn als Vermögenswert betrachtet. Das könnte laut Thycotic auch daran liegen, dass laut 65 Prozent der interviewten Security-Entscheider der Vorstand und die Geschäftsführung den Geschäftsnutzen von Security-Investitionen nicht immer erkennen.

Nur 15 Prozent der befragten IT-Sicherheits-Entscheider sind laut der Studie der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

Viele IT-Sicherheitsmanager beklagen zudem eine falsche Wahrnehmung ihrer Rolle durch die Geschäftsleitung, was laut 64 Prozent der Befragten eine Einschränkung der IT-Sicherheit zur Folge hat. Obwohl sie sich selbst eine offensive Funktion zusprechen, die das Wachstum der Geschäfte und die sichere Einführung neuer Services vorantreibt, sehen viele Vorstände und Geschäftsführer in deutschen Unternehmen Security-Teams weiterhin in einer vorwiegend funktionalen Rolle: Für 30 Prozent steht vor allem das Abwenden von Cyberangriffen im Vordergrund.

Der IT-Security-Mitarbeiter als „Buhmann“

Auch das Verhältnis zwischen IT-Security und den Mitarbeitern jenseits der Führungsebene könnte besser sein: Lediglich 51 Prozent betrachten die eigene Leistung rund um die IT-Absicherung als angemessen wertgeschätzt. Bei den negativen Stimmen der Befragten kommen vor allem zwei Tendenzen zum Vorschein: So beklagen die IT-Sicherheits-Entscheider zum einen eine spürbare „Nicht-Wahrnehmung“ ihrer Leistung (25 %), zum anderen werden sie – vor allem bei der Implementierung notwendiger Maßnahmen oder der Einführung neuer Sicherheitsrichtlinien – für mögliche Beeinträchtigungen der Arbeitsabläufe kritisiert (19 %). Dies könnte auch am fehlenden Verständnis der fachfremden Abteilungen für die Vorhaben und Belange der IT-Teams liegen, welches rund drei Viertel (73 %) kritisierten.

„In Zeiten einer sich stets verändernde Bedrohungslandschaft, strenger Datenschutz-Richtlinien und eines komplexen Markts für Sicherheitslösungen, ist effektive Cybersicherheit für Unternehmen von strategischer Bedeutung“, so Markus Kahmen, Regional Director DACH bei Thycotic. „Dass Geschäftsführer und Vorstände dies noch nicht flächendeckend erkannt haben, ist ärgerlich, denn sie verpassen wertvolle Chancen. Die Rolle des Sicherheitsmanagers ist heute so anspruchsvoll wie vielfältig und muss von Vorgesetzten und Mitarbeitern gleichermaßen unterstützt und gefördert werden, denn in Sachen Sicherheit müssen alle an einem Strang ziehen.“

Security in 3D: Neue Sichten auf IT und Bedrohungen

Visualisierung in der IT-Security

Security in 3D: Neue Sichten auf IT und Bedrohungen

01.10.18 - Wenn Unternehmen die IT-Risiken und der Schutzbedarf bewusster werden, ist die Bereitschaft höher, mehr für die Cyber Security zu tun. Visualisierungen helfen deshalb der Security und dem Vertrieb von Sicherheits-Lösungen. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45710307 / IT-Security)