16
Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe

Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

1Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

ÖFFNEN

Thales Bericht zu Datensicherheitsbedrohungen 2018Verschlüsselungs- und Datensicherheitstrends

Europa-Ausgabe

Page 2: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

2Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Thales Bericht zu Datensicherheitsbedrohungen 2018 –demografische Daten der Befragten

▌ Europäische Unternehmen100% – mehr als 84 Mio. €, 74 Mio. £, 100 Mio. US$

67% – mehr als 420 Mio. €, 370 Mio. £, 500 Mio. US$

39% – mehr als 840 Mio €, 740 Mio. £, 1 Mrd. US$

USA

Schweden

UKNiederlande

Deutschland

JapanSüdkorea

Indien

MEHR ALS 1.200 EXPERTEN FÜR IT-SICHERHEIT WELTWEIT WURDEN BEFRAGT | JE 100 IN UK SOWIE IN D, NL, SWE | JE 100 IN SÜDKOREA, INDIEN, JAPAN |

500 IN DEN USA

Page 3: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

3Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Daten in ganz Europa sind in Gefahr

71% 32% 14%Datenschutzverletzungen

insgesamtFast 3 von 4 hatten eine

Datenschutzverletzung

Datenschutzverlet-zungen im

vergangenen Jahr

Datenschutzverletzungenmehrfach aufgetreten

Haben imletzten Jahr und davor eine

Datenschutzverletzung erfahren

Europäische Datenschutzverletzungen nach Land

UK

37%

67%

Deutschland

33%

66%

Niederlande

27%

74%

Schweden

30%

78%

Datenschutzverlet-zungen insgesamt

Datenschutzverletzungen imvergangenen Jahr

Häufigkeit von Datenschutzverletzungen in Europa

Datenschutzverletzungen nehmen zu, während die digitale Transformation zu einer Ausweitung der Bedrohungslandschaften führt und die Durchsetzung der DSGVO die schmerzlichen Folgen von

Datenschutzverletzungen verschärft.

Page 4: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

4Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Garrett Bekker –Chefanalyst Informationssicherheit 451 Research

Wir können nicht so weitermachen wie in den letzten Jahrzehnten. IT-Verantwortliche und Führungskräfte von Unternehmen müssen sich eineviel wichtigere Frage stellen: „Was muss getan werden, um die Datenschutzverletzungen zu stoppen?“

Page 5: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

5Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Datensicherheitsbedrohungen haben sich verändert und weiterentwickeltSicherheitsstrategien nicht

IT-Sicherheitsprofis wissen, dass Data-at-Rest-Sicherheit die effektivste Maßnahme zum Schutz sensibler Informationen ist – aber priorisieren ihre Ausgaben nicht entsprechend

Sicherheitsmaß-nahmen fürData-at-Rest

Sicherheitsmaß-nahmen

für Data-in-Motion

Analyse- und Korrelations-Tools

Netzwerk-schutz

Sicherheitsmaßnahmen fürEndpunkte und mobile

Geräte

36%

73%

42%

72%

44%

69%

44%

68%

51%

60%

Als sehr oder außerordentlicheffektiv bewertet

Ausgabenanstieg

Page 6: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

6Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Digitale Transformation erhöht Risiken

Das Problem: verbreitete Implementierung in Verbindung mit sensiblen Daten

Einsatzraten für digital transformative Technologien

nutzen Big Data implementieren IoT (Internet of Things)

nutzen Container

planen oder verwenden bereits mobile Zahlungen

Blockchain-Projekt implementiert oder in Arbeit

nutzen die Cloud

100% 97% 94% 94% 92% 92%

Nutzungraten sensibler Daten mit digitalen Transformationstechnologien

77% Cloud

41% Big Data

33% IoT

25%Container

39%Mobile Zahlungen

26%Blockchain

Page 7: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

7Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Wie reagieren Unternehmen? Erhöhung der Ausgaben

IT-Sicherheitsausgabenpläne für 2018

27%

21%

Viel höherEtwas höher

Gleich

Niedriger 8%

Garrett Bekker, Chefanalyst Informationssicherheit bei 451 Researchund Autor des Thales Berichts zu Datensicherheitsbedrohungen

„In Europa, wie auch im Rest der Welt, halten Berichte über große Datensicherheits-verletzungen trotz der weltweiten Bemühungen, diese mit erhöhten Sicherheitsausgaben zubekämpfen, unvermindert an.“

45%

Page 8: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

8Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Wie reagieren Unternehmen? Veränderungen einleiten

Veränderungen bei Datenschutzanforderungen

44%

12%

Verschlüsseln von persönlichen Daten

Tokenisierung von persönlichen Daten

Migrieren von Daten

Verwendung lokaler Cloud-Anbieter11%

21%

Implementierung von Sicherheits-Tools zum Schutz von DatenTools werden derzeit implementiert

55%Daten-maskierung

54%Datenbank-und Dateiver-schlüsselung

50%Identitäts-und Zugriffs-verwaltung

50%SIEM (Security Information and Event Management)

SIEM

Page 9: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

9Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Cloud-Nutzung ist das Hauptproblem

CloudHöchste Priorität bei

den IT-Sicherheitsausgaben

nutzen sensible Datenin Cloud-

Umgebungen

verwenden die CloudUnternehmen, die

mindestens einen dieserDienste nutzen: SaaS, IAAS

oder PaaS

100% 40% 77%

Multi-Cloud-Nutzung isthoch, was zunoch mehrRisiken führt

55%

56%

63%

nutzen 3 oder mehr PaaS-Umgebungen

nutzen mehr als 25 SaaS-Anwendungen

nutzen 3 oder mehr IaaS-Anbieter

Garrett Bekker –Chefanalyst Informationssicherheit 451 Research

„Da Unternehmen zunehmend mit mehrerenCloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographischeSchlüssel behält, zu einem großen potenziellenProblem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen.“

Page 10: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

10Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Bedenken hinsichtlich Cloud-Computing und erforderliche Sicherheits-Tools

Hauptbedenken hinsichtlich Cloud-Computing

57% 55% 54% 52%

Datensicherheits-verletzungen/

Angriffe auf den Dienstanbieter

Mangelnde Kontrolleüber Daten-

standort/Bedenkenhinsichtlich Daten-

residenz

Verwaltung, Überwachung und

Bereitstellung mehrerer Cloud-basierter Sicherheitstools

Verwahrung kryptographischer

Schlüssel

Die wichtigsten IT-Sicherheits-Tools zum Ausbau der Nutzungvon Cloud-Computing

43% 42%39% 39% 39%

Verschlüsselung mitEnterprise-

Schlüsselverwaltung

Verschlüsselungmit Schlüssel-

verwaltung durchCloud Service Provider

(CSP)

SLA (Service Level Agreements) für eine

Datenschutzverletzungvom CSP

Compliance-Verpflichtungen

Detailliertephysische und IT-

Sicherheitsinformationen

Garrett Bekker –Chefanalyst Informationssicherheit 451 Research

„Die Befragten in Europa nannten außerdem die Verschlüsselung mit vomServiceanbieter verwaltetenkryptographischen Schlüsseln(43 %) als die besteSicherheitskontrolle für die Public Cloud, knapp vorVerschlüsselung mit lokalenbzw. vom Kunden verwaltetenSchlüsseln (42 %).“

„Dies ist ein potenzielles Problem, da sie nicht wirklich die volleKontrolle über ihre Daten haben, wenn sie die Schlüssel nichtkontrollieren“

Page 11: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

11Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Daten in der Cloud kontrollieren

57%sind sehr oder äußerst besorgthinsichtlich der Verwahrung

kryptographischer Cloud-Schlüssel

42%würden Cloud-Nutzung erhöhen durch

Steuerung von eigenen kryptographischenSchlüssel aus ihrem Rechenzentrum

58%sind sehr oder äußerst besorgt

hinsichtlich die Verwaltungkryptographischer Schlüssel durch

mehrere Cloud-Anbieter

Garrett Bekker –Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohung 2018

„Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolleüber kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere fürdiejenigen, die native Verschlüsselungsdienste nutzen.“

Page 12: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

12Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Jeder nutzt Big Data Die Nutzung sensibler Daten verstärkt die Probleme

97 %der europäischen Unternehmen nutzen jetzt Big Data

41 %nutzen heute sensible Dateninnerhalb von Big-Data-Umgebungen

Hauptbedenken hinsichtlich sensiblerDaten in Big-Data-Umgebungen Was ist nötig, umden Einsatz von Big-Datazu

beschleunigen?Sicherheit von Berichten

Mangel an nativenSicherheits-Rahmenbedingungen

Sensible Daten können überall sein

Datenschutzverletzungen

Feststellen, wo sensible Datengespeichert sein könnten

34%

33%

32%

29%

30%

31%

Ermittlung/Klas-sifikationsensiblerDaten

37%

Verschlüsselungund Zugriffs-kontrolle auf System-Level

32%

Compliance-Zertifizierungen

34%

VerbesserteÜberwach-ungs- und

Berichtstools

40%

SichereereNutzer-

Authentifizierung

Page 13: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

13Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Mobile Zahlungen nehmen zuVerschlüsselung erforderlich

92%nutzen mobile Zahlungenoder planenes

39%nutzen sensible Daten in mobilen Anwendungen

Hauptbedenken bei mobilen Zahlungen Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung mobiler Zahlungen ermöglicht

19%22%

52%

bereits im Einsatz

in Pilot- oder Testphase

Evaluierung

34 %

Betrüger –Betrug bei

neuen Konten

38%

Kreditkarteninformation

37 %

Betrüger –Kontoüber-

nahme

37 %

SchwacheAuthentifizierung

39 %

PII-Daten

Verschlüsselunggewährleistet eine sichereIdentität mit digitalenZertifikaten für mobile Geräte

Verschlüsselung schütztDaten während der Übertragung

Verschlüsselungschützt Daten auf Geräten

Verschlüsselung und Zugriffssteuerung helfenUnternehmen, die Compliance-Vorgaben für Backend-Datenspeicher zu erfüllen.

Page 14: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

14Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

IoTVerschlüsselung erforderlich

92%nutzen oderplanenNutzung von IoT dieses Jahr

33%nutzen sensible Daten in IoT-Anwendungen

Wichtigste, für weiteren IoT-Einsatz, benötigte IT-Sicherheitskontrollen

Verschlüsselung ist einwichtiges Tool, das die sichereNutzung von IoT ermöglicht

32%33%

35%

Fertigung

Strom-/Energieversorgung

Umwelttechnik

33 %

Verhaltens-analyse/

Erkennung von Unregelmäßigkeiten

48 %

Verschlüsselung von

IoT-Daten

39 %

Getrennte IoT-Netwerke mit

Gateways

41 %

Sichere digitaleIdentitäten

für IoT-Geräte

48 %

Malware-Schutzprogramm

Verschlüsselunggewährleistet einesichere Identität mitdigitale Zertifikaten fürIoT-Geräte

Verschlüsselung schütztDaten während der Übertragung

Verschlüsselungschützt Daten auf Geräten

Verschlüsselung und Zugriffssteuerung helfenUnternehmen, die Compliance-Vorgaben für Backend-Datenspeicher zu erfüllen.

Wichtigste IoT-Anwendungen

Page 15: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

15Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

THALES GROUP INTERN

Verschlüsselung – eine Schlüssel-Technologiefür Datenschutz

Verschlüsselung hilft, die Akzeptanz der Technologien voranzutreiben, die für die digitale Transformationbenötigt werden

43%

37%

48%44%

Cloud: Das wichtigste Tool für vermehrte Cloud-Nutzung

IoT: Verschlüsselung ist das wichtigste Tool zur Steigerungder Fähigkeit zum Einsatz von IoTContainer: Verschlüsselung treibt Container-Nutzungvoran

Big Data: Verschlüsselung erforderlich, um Akzeptanz zufördern

Datenschutzanforderungen: Verschlüsselung ist wichtigstes Tool, um Datenschutzanforderungen wie die EU-DSGVO einzuhalten

44%Verschlüsselungstools 4 der Top 5 Datensicherheits-Tools, die für dieses Jahr geplant(aber noch nicht implementiert) sind:

44%BYOK

43%Tokenisierung

43%Datenzugriffs-überwachung

42%Hardware-

Sicherheitsmodule

41%Aktivieren von Cloud-

basierten Verschlüsselungs-funktionen

Page 16: Thales Bericht zu Datensicherheitsbedrohungen 2018go.thalesesecurity.com/rs/480-LWA-970/images/2018-Thales-Data-Threat... · THALES GROUP INTERN. Jeder nutzt Big Data . Die Nutzung

16Dieses Dokument darf ohne vorherige schriftliche Genehmigung von Thales weder ganz noch teilweise vervielfältigt, verändert, angepasst, veröffentlicht, übersetzt oder an Dritte weitergegeben werden. Thales © 2017 Alle Rechte vorbehalten.

ÖFFNEN

Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends

Europa-Ausgabe