Ponad 80 proc. dyrektorów odpowiedzialnych za bezpieczeństwo informatyczne zaobserwowało wzrost poziomu zagrożenia zewnętrznego w ostatnich trzech latach, a 60 proc. deklaruje, że ataki są bardziej wyrafinowane niż systemy obrony – wynika z badania CISO Assessment, przeprowadzonego przez IBM Center for Applied Insights.

 
Jak wskazuje analiza, szczególne wyzwanie stanowi zapobieganie wyciekom informacji, przetwarzanie danych w chmurze obliczeniowej oraz bezpieczeństwo aplikacji mobilnych. Polska premiera raportu miała miejsce podczas IBM SolutionsConnect, największej konferencji dotyczącej technologii IBM w Polsce.

Zdaniem 82 proc. respondentów, w ciągu ostatnich trzech lat zmieniła się definicja bezpieczeństwa. Duży wpływ na to miał m.in. wzrost liczby interakcji oraz powiązań z klientami, dostawcami i partnerami, co 62 proc. ankietowanych uznało za powód zwiększenia poziomu zagrożenia w firmach.

Dla niemal połowy dyrektorów odpowiedzialnych za bezpieczeństwo IT, wdrożenie nowych zabezpieczeń stanowi jeden z trzech kluczowych priorytetów. Ponad 70 proc. respondentów wskazało, że dysponują sprawdzonymi i skutecznymi technologiami pozwalającymi im na zapobieganie włamaniom do sieci, wyszukiwanie zaawansowanego szkodliwego oprogramowania czy poszukiwanie słabych punktów w zabezpieczeniach sieci. Jednocześnie 28 proc. z nich uznało uniemożliwienie wycieków danych oraz zapewnienie bezpieczeństwa chmury, urządzeń i platform mobilnych za te dziedziny, które wymagają największego przekształcenia lub udoskonalenia.

Chociaż część klientów nadal ma obawy o bezpieczeństwo chmury, to ten model świadczenia usług IT wciąż zyskuje na popularności. 86 proc. respondentów korzysta z technologii cloud computing lub planuje ją wdrożyć, podczas gdy trzy czwarte badanych spodziewa się, że w perspektywie od trzech do pięciu lat ich budżet na ochronę chmury wzrośnie.

72 procent liderów bezpieczeństwa deklaruje, że dla ich organizacji coraz większe znaczenie ma zbieranie i analizowanie informacji o bezpieczeństwie w czasie rzeczywistym. Mimo to takie dziedziny, jak klasyfikacja oraz badanie danych i analiza informacji istotnych dla bezpieczeństwa są postrzegane jako stosunkowo mało rozwinięte w ankietowanych organizacjach. Zdaniem 54 proc. badanych wymagają one doskonalenia lub przekształceń.

Ponad połowa (55 proc.) liderów bezpieczeństwa przyznała, że nie ma efektywnej strategii zarządzania urządzeniami mobilnymi. Zabezpieczenia platform i urządzeń mobilnych pod względem dojrzałości oceniane były najniżej spośród wszystkich technologii (51 proc.).

Przeprowadzone przez IBM badanie pokazało, że niepokój szefów bezpieczeństwa budzi nie tylko zagrożenie zewnętrzne, ale także sprawy związane z systemowym zwalczaniem zagrożeń IT. Z kolei zaledwie 22 proc. uważa, że w ciągu najbliższych pięciu lat zostanie stworzona strategia walki z cyberprzestępczością funkcjonująca na poziomie międzynarodowym.

9 na 10 ankietowanych menedżerów zgadza się z twierdzeniem, że rola specjalistów ds. bezpieczeństwa informatycznego coraz bardziej zyskuje na znaczeniu. Ich wpływ na organizację nieprzerwanie wzrasta, a co ważne, 71 proc. deklaruje, że otrzymuje od swojej organizacji niezbędne wsparcie.
Zmiana charakteru otoczenia, w którym funkcjonują współcześnie firmy, spowodowała konieczność redefinicji podejścia do bezpieczeństwa informatycznego. Przedsiębiorstwa mają coraz więcej kontaktów z klientami oraz partnerami, które realizowane za pomocą różnych kanałów – mówi Dyrektor Generalny IBM Polska i Kraje Bałtyckie, Aleš Bartůněk.– W efekcie strategie bezpieczeństwa nie tyle wymagają korekty, co stworzenia ich zupełnie na nowo, z uwzględnieniem konieczności ochrony danych w chmurze, zabezpieczenia środowisk mobilnych oraz skoncentrowania się na bezpieczeństwie najbardziej newralgicznych zasobów.
Badanie CISO Assessment zawiera ocenę obecnego stanu zarządzania bezpieczeństwem oraz prognozę na najbliższe lata. Zostało przeprowadzone w formie pogłębionych wywiadów ze 138 liderami bezpieczeństwa, czyli menedżerami najwyższego szczebla, odpowiedzialnymi za bezpieczeństwo informatyczne w swoich organizacjach.

Źródło: IBM

itbook.pl to otwarty katalog firm. Polityka prywatnosci | Regulamin