Aktuelle Pressemitteilungen

IT/Software/Web 2.0

Econique Chief Information Security Officer Business Monitor Frühjahr 2014

Komplexere Bedrohungen erfordern neue Strategien

econique befragt Mitglieder des CISO Netzwerks regelmäßig zu ihren aktuellen Prioritäten und Herausforderungen. In der aktuellen Erhebung dominieren deutlich Management- und Strategiethemen. 91% der Befragten sehen in der Umsetzung bereits formulierter Strategien aktuell eine große Herausforderung, gefolgt von der Rollendefinition des CISOs im Unternehmen, die 87% umtreibt. Diese sehr hohen Werte deuten auf Diskrepanzen zwischen Gefahrenlagen einerseits und Konsequenzen durch das Top Management andererseits. Es folgen die Themen Strategieentwicklung (78%) und Enterprise Security Management (74%). Die Dominanz der strategischen Themen führen wir auch auf die hohe Komplexität neuer Bedrohungslagen zurück. Hierzu zählen etwa Advanced Persistent Threats (APT), Cyberwar oder eine neue Qualität in der IT-gestützten Wirtschaftsspionage.
Beim econique CxO Dialog IT Security und Information Risk am 18. und 19. Februar 2014 in Berlin wurde in vielen Einzelgesprächen und Workshoprunden über diese Herausforderungen und über aktuelle Projekte aktiv diskutiert.
Ein hochkarätiges Sprecherprogramm umrahmte die Networking-Runden: Telekom-Konzernsicherheitsbevollmächtigter Thomas Königshofen zeigte in seiner Key Note auf, wie man in Zeiten der Globalisierung die Top-Geschäftsgeheimnisse eines Unternehmens vor Wirtschaftsspionage schützen sollte. Für den Henkel-Konzern gab CISO Andreas Breunig Einblicke in den globalen Rollout einer Corporate Standard Information Security . Es folgten weitere Best-Practice-Vorträge der CISOs von Hellmann Worldwide Logistics, Vodafone, WWK Lebensversicherung, T-Systems, Portigon AG, Bombardier Transportation und Ernst & Young. Prof. emeritus Dr. Klaus Brunnstein, Professor emeritus für Anwendungen der Informatik, Universität Hamburg, sprach über Methoden, Anwendungen und Auswirkungen von Big Data für die IT Security. Martin Rost, Stellvertretender Leiter des Technikreferats des ULD und Autor des Standard-Datenschutzmodells vom unabhängigen Landeszentrum für Datenschutz Schleswig- Holstein erläuterte Zusammenhänge zwischen Datenschutzmanagementsystemen und dem Standard-Datenschutzmodell. Mit Prof. Dr. Christopher Rentrop, Hochschule Technik, Wirtschaft und Gestaltung diskutierten die Teilnehmer über den Umgang mit Chancen und Risiken der Schatten IT. Heike Zitting, Leiterin Wirtschaftsschutz beim Verfassungsschutz Berlin, gab Tipps aus Sicht der staatlichen Abwehrpraxis.

 

Anwendungen Business Monitor Security

Disclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.