1Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
ÖFFNEN
Thales Bericht zu Datensicherheitsbedrohungen 2018Verschlüsselungs- und Datensicherheitstrends
Europa-Ausgabe
2Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Thales Bericht zu Datensicherheitsbedrohungen 2018 –demografische Daten der Befragten
▌ Europäische Unternehmen100% – mehr als 84 Mio. €, 74 Mio. £, 100 Mio. US$
67% – mehr als 420 Mio. €, 370 Mio. £, 500 Mio. US$
39% – mehr als 840 Mio €, 740 Mio. £, 1 Mrd. US$
USA
Schweden
UKNiederlande
Deutschland
JapanSüdkorea
Indien
MEHR ALS 1.200 EXPERTEN FÜR IT-SICHERHEIT WELTWEIT WURDEN BEFRAGT | JE 100 IN UK SOWIE IN D, NL, SWE | JE 100 IN SÜDKOREA, INDIEN, JAPAN |
500 IN DEN USA
3Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Daten in ganz Europa sind in Gefahr
71% 32% 14%Datenschutzverletzungen
insgesamtFast 3 von 4 hatten eine
Datenschutzverletzung
Datenschutzverlet-zungen im
vergangenen Jahr
Datenschutzverletzungenmehrfach aufgetreten
Haben imletzten Jahr und davor eine
Datenschutzverletzung erfahren
Europäische Datenschutzverletzungen nach Land
UK
37%
67%
Deutschland
33%
66%
Niederlande
27%
74%
Schweden
30%
78%
Datenschutzverlet-zungen insgesamt
Datenschutzverletzungen imvergangenen Jahr
Häufigkeit von Datenschutzverletzungen in Europa
Datenschutzverletzungen nehmen zu, während die digitale Transformation zu einer Ausweitung der Bedrohungslandschaften führt und die Durchsetzung der DSGVO die schmerzlichen Folgen von
Datenschutzverletzungen verschärft.
4Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Garrett Bekker –Chefanalyst Informationssicherheit 451 Research
Wir können nicht so weitermachen wie in den letzten Jahrzehnten. IT-Verantwortliche und Führungskräfte von Unternehmen müssen sich eineviel wichtigere Frage stellen: „Was muss getan werden, um die Datenschutzverletzungen zu stoppen?“
5Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Datensicherheitsbedrohungen haben sich verändert und weiterentwickeltSicherheitsstrategien nicht
IT-Sicherheitsprofis wissen, dass Data-at-Rest-Sicherheit die effektivste Maßnahme zum Schutz sensibler Informationen ist – aber priorisieren ihre Ausgaben nicht entsprechend
Sicherheitsmaß-nahmen fürData-at-Rest
Sicherheitsmaß-nahmen
für Data-in-Motion
Analyse- und Korrelations-Tools
Netzwerk-schutz
Sicherheitsmaßnahmen fürEndpunkte und mobile
Geräte
36%
73%
42%
72%
44%
69%
44%
68%
51%
60%
Als sehr oder außerordentlicheffektiv bewertet
Ausgabenanstieg
6Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Digitale Transformation erhöht Risiken
Das Problem: verbreitete Implementierung in Verbindung mit sensiblen Daten
Einsatzraten für digital transformative Technologien
nutzen Big Data implementieren IoT (Internet of Things)
nutzen Container
planen oder verwenden bereits mobile Zahlungen
Blockchain-Projekt implementiert oder in Arbeit
nutzen die Cloud
100% 97% 94% 94% 92% 92%
Nutzungraten sensibler Daten mit digitalen Transformationstechnologien
77% Cloud
41% Big Data
33% IoT
25%Container
39%Mobile Zahlungen
26%Blockchain
7Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Wie reagieren Unternehmen? Erhöhung der Ausgaben
IT-Sicherheitsausgabenpläne für 2018
27%
21%
Viel höherEtwas höher
Gleich
Niedriger 8%
Garrett Bekker, Chefanalyst Informationssicherheit bei 451 Researchund Autor des Thales Berichts zu Datensicherheitsbedrohungen
„In Europa, wie auch im Rest der Welt, halten Berichte über große Datensicherheits-verletzungen trotz der weltweiten Bemühungen, diese mit erhöhten Sicherheitsausgaben zubekämpfen, unvermindert an.“
45%
8Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Wie reagieren Unternehmen? Veränderungen einleiten
Veränderungen bei Datenschutzanforderungen
44%
12%
Verschlüsseln von persönlichen Daten
Tokenisierung von persönlichen Daten
Migrieren von Daten
Verwendung lokaler Cloud-Anbieter11%
21%
Implementierung von Sicherheits-Tools zum Schutz von DatenTools werden derzeit implementiert
55%Daten-maskierung
54%Datenbank-und Dateiver-schlüsselung
50%Identitäts-und Zugriffs-verwaltung
50%SIEM (Security Information and Event Management)
SIEM
9Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Cloud-Nutzung ist das Hauptproblem
CloudHöchste Priorität bei
den IT-Sicherheitsausgaben
nutzen sensible Datenin Cloud-
Umgebungen
verwenden die CloudUnternehmen, die
mindestens einen dieserDienste nutzen: SaaS, IAAS
oder PaaS
100% 40% 77%
Multi-Cloud-Nutzung isthoch, was zunoch mehrRisiken führt
55%
56%
63%
nutzen 3 oder mehr PaaS-Umgebungen
nutzen mehr als 25 SaaS-Anwendungen
nutzen 3 oder mehr IaaS-Anbieter
Garrett Bekker –Chefanalyst Informationssicherheit 451 Research
„Da Unternehmen zunehmend mit mehrerenCloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographischeSchlüssel behält, zu einem großen potenziellenProblem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen.“
10Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Bedenken hinsichtlich Cloud-Computing und erforderliche Sicherheits-Tools
Hauptbedenken hinsichtlich Cloud-Computing
57% 55% 54% 52%
Datensicherheits-verletzungen/
Angriffe auf den Dienstanbieter
Mangelnde Kontrolleüber Daten-
standort/Bedenkenhinsichtlich Daten-
residenz
Verwaltung, Überwachung und
Bereitstellung mehrerer Cloud-basierter Sicherheitstools
Verwahrung kryptographischer
Schlüssel
Die wichtigsten IT-Sicherheits-Tools zum Ausbau der Nutzungvon Cloud-Computing
43% 42%39% 39% 39%
Verschlüsselung mitEnterprise-
Schlüsselverwaltung
Verschlüsselungmit Schlüssel-
verwaltung durchCloud Service Provider
(CSP)
SLA (Service Level Agreements) für eine
Datenschutzverletzungvom CSP
Compliance-Verpflichtungen
Detailliertephysische und IT-
Sicherheitsinformationen
Garrett Bekker –Chefanalyst Informationssicherheit 451 Research
„Die Befragten in Europa nannten außerdem die Verschlüsselung mit vomServiceanbieter verwaltetenkryptographischen Schlüsseln(43 %) als die besteSicherheitskontrolle für die Public Cloud, knapp vorVerschlüsselung mit lokalenbzw. vom Kunden verwaltetenSchlüsseln (42 %).“
„Dies ist ein potenzielles Problem, da sie nicht wirklich die volleKontrolle über ihre Daten haben, wenn sie die Schlüssel nichtkontrollieren“
11Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Daten in der Cloud kontrollieren
57%sind sehr oder äußerst besorgthinsichtlich der Verwahrung
kryptographischer Cloud-Schlüssel
42%würden Cloud-Nutzung erhöhen durch
Steuerung von eigenen kryptographischenSchlüssel aus ihrem Rechenzentrum
58%sind sehr oder äußerst besorgt
hinsichtlich die Verwaltungkryptographischer Schlüssel durch
mehrere Cloud-Anbieter
Garrett Bekker –Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohung 2018
„Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolleüber kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere fürdiejenigen, die native Verschlüsselungsdienste nutzen.“
12Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Jeder nutzt Big Data Die Nutzung sensibler Daten verstärkt die Probleme
97 %der europäischen Unternehmen nutzen jetzt Big Data
41 %nutzen heute sensible Dateninnerhalb von Big-Data-Umgebungen
Hauptbedenken hinsichtlich sensiblerDaten in Big-Data-Umgebungen Was ist nötig, umden Einsatz von Big-Datazu
beschleunigen?Sicherheit von Berichten
Mangel an nativenSicherheits-Rahmenbedingungen
Sensible Daten können überall sein
Datenschutzverletzungen
Feststellen, wo sensible Datengespeichert sein könnten
34%
33%
32%
29%
30%
31%
Ermittlung/Klas-sifikationsensiblerDaten
37%
Verschlüsselungund Zugriffs-kontrolle auf System-Level
32%
Compliance-Zertifizierungen
34%
VerbesserteÜberwach-ungs- und
Berichtstools
40%
SichereereNutzer-
Authentifizierung
13Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Mobile Zahlungen nehmen zuVerschlüsselung erforderlich
92%nutzen mobile Zahlungenoder planenes
39%nutzen sensible Daten in mobilen Anwendungen
Hauptbedenken bei mobilen Zahlungen Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung mobiler Zahlungen ermöglicht
19%22%
52%
bereits im Einsatz
in Pilot- oder Testphase
Evaluierung
34 %
Betrüger –Betrug bei
neuen Konten
38%
Kreditkarteninformation
37 %
Betrüger –Kontoüber-
nahme
37 %
SchwacheAuthentifizierung
39 %
PII-Daten
Verschlüsselunggewährleistet eine sichereIdentität mit digitalenZertifikaten für mobile Geräte
Verschlüsselung schütztDaten während der Übertragung
Verschlüsselungschützt Daten auf Geräten
Verschlüsselung und Zugriffssteuerung helfenUnternehmen, die Compliance-Vorgaben für Backend-Datenspeicher zu erfüllen.
14Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
IoTVerschlüsselung erforderlich
92%nutzen oderplanenNutzung von IoT dieses Jahr
33%nutzen sensible Daten in IoT-Anwendungen
Wichtigste, für weiteren IoT-Einsatz, benötigte IT-Sicherheitskontrollen
Verschlüsselung ist einwichtiges Tool, das die sichereNutzung von IoT ermöglicht
32%33%
35%
Fertigung
Strom-/Energieversorgung
Umwelttechnik
33 %
Verhaltens-analyse/
Erkennung von Unregelmäßigkeiten
48 %
Verschlüsselung von
IoT-Daten
39 %
Getrennte IoT-Netwerke mit
Gateways
41 %
Sichere digitaleIdentitäten
für IoT-Geräte
48 %
Malware-Schutzprogramm
Verschlüsselunggewährleistet einesichere Identität mitdigitale Zertifikaten fürIoT-Geräte
Verschlüsselung schütztDaten während der Übertragung
Verschlüsselungschützt Daten auf Geräten
Verschlüsselung und Zugriffssteuerung helfenUnternehmen, die Compliance-Vorgaben für Backend-Datenspeicher zu erfüllen.
Wichtigste IoT-Anwendungen
15Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
THALES GROUP INTERN
Verschlüsselung – eine Schlüssel-Technologiefür Datenschutz
Verschlüsselung hilft, die Akzeptanz der Technologien voranzutreiben, die für die digitale Transformationbenötigt werden
43%
37%
48%44%
Cloud: Das wichtigste Tool für vermehrte Cloud-Nutzung
IoT: Verschlüsselung ist das wichtigste Tool zur Steigerungder Fähigkeit zum Einsatz von IoTContainer: Verschlüsselung treibt Container-Nutzungvoran
Big Data: Verschlüsselung erforderlich, um Akzeptanz zufördern
Datenschutzanforderungen: Verschlüsselung ist wichtigstes Tool, um Datenschutzanforderungen wie die EU-DSGVO einzuhalten
44%Verschlüsselungstools 4 der Top 5 Datensicherheits-Tools, die für dieses Jahr geplant(aber noch nicht implementiert) sind:
44%BYOK
43%Tokenisierung
43%Datenzugriffs-überwachung
42%Hardware-
Sicherheitsmodule
41%Aktivieren von Cloud-
basierten Verschlüsselungs-funktionen
16Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.
ÖFFNEN
Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends
Europa-Ausgabe
Top Related