...

Światowe badanie bezpieczeństwa informacji 2014

by eypoland

on

Report

Download: 0

Comment: 0

712

views

Comments

Description

Światowe badanie bezpieczeństwa informacji przeprowadzono między czerwcem a sierpniem 2014 roku. 1825 respondentów z 60 krajów, pracujących w 25 sektorach, to przede wszystkim członkowie zarządów, CIO oraz dyrektorzy działów IT. Jest to 17. edycja badania.
Download Światowe badanie bezpieczeństwa informacji 2014

Transcript

  • 1. WyprzedzićcyberprzestępczośćŚwiatowe badanie bezpieczeństwa informacjiEY 2014
  • 2. Plan prezentacji► Omówienie badania EY w zakresie bezpieczeństwa informacji► Najciekawsze wnioski z badania► Podsumowanie i dyskusja
  • 3. Światowe badanie bezpieczeństwa informacji17. Światowe badanie bezpieczeństwa informacjiAnaliza stanu bezpieczeństwa informacji i cyber-zagrożeńdostrzeganych przez klientów EY1825 przedsiębiorstw na całym świecie (również w Polsce)Raport dostępny nastronach EY
  • 4. Zapewnienie bezpieczeństwa to wyzwanie……trudniejsze każdego dnia
  • 5. Ciągły wzrost skali cyberzagrożeńNajbardziej prawdopodobne źródła atakówPracownikPodwykonawcaKlientDostawca57%35%10%12%Organizacje przestępczeOrganizacje rządoweHaktywiściHakerzy indywidualni53%27%46%41%Mniejszy łączny poziom ryzyka Większy łączny poziom ryzyka
  • 6. Najważniejsze podatności i zagrożenia w 2014 roku38%35%17%16%7%Główne podatnościNiefrasobliwi lub nieświadomi pracownicyPrzestarzałe mechanizmy bezpieczeństwaWykorzystanie cloud computingWykorzystanie technologii mobilnychWykorzystanie mediów społecznościowych28%25%20%19%17%Główne zagrożeniaCyberataki prowadzone w celu kradzieżydanych finansowychCyberataki wymierzone w reputację i działaniaorganizacjiCyberataki prowadzone w celu kradzieżywłasności intelektualnejNadużycia finansowePhishing / Malware
  • 7. Jak się bronimy?42%Firm nie posiadaCentrumBezpieczeństwa(Security OperationsCenter – SOC)25%Firm reaguje na atakiw ciągu jednejgodziny37%Firm uważa, że nieposiada aktualnychdanych o cyber-zagrożeniach50%Firm nie wie, pojakim czasiereaguje na ataki
  • 8. Priorytetowe obszary bezpieczeństwa polskich firmDziałania w obszarze bezpieczeństwa o najwyższym priorytecie w PolsceZapobieganie wyciekom danychTesty bezpieczeństwa / Testy penetracyjneZapewnienie ciągłości działaniaReagowanie na incydenty / Zarządzanie dostępem / Bezpieczeństwo technologii mobilnychWdrożenie centrum operacji bezpieczeństwa – Security Operations Center - SOCKontrola działań administratorów71%71%64%50%43%42%
  • 9. Bariery w walce z cyberprzestępczością1 Elastyczność2 Budżet3 Kompetencje
  • 10. WięcejzagrożeńZanikającegraniceWzrost siłycyber-przestępcówWiększy poziom ryzyk zewnętrznychWewnętrzne ograniczeniaCo dalej?Zwiększenie cyberbezpieczeństwa WyprzedzanieBrakelastycznościBrak budżetuBrakkompetencjiAAktywacjaAAdaptacjaAAntycypacja
  • 11. Poziomy dojrzałości bezpieczeństwaWyprzedzanie cyberprzestępcówAntycypacjaAdaptacja Cyberbezpieczeństwo postrzegane jakoAktywacja Cyberbezpieczeństwo wbudowane wŚwiadomość cyberzagrożeń,bezpieczeństwo jako koszt, brak integracji zbiznesemKoncentracja na zabezpieczeniu aktualnegośrodowiska ITStatyczne podejście docyberbezpieczeństwaprocesy biznesowe na bieżącodostosowywane do zagrożeńKoncentracja na zmieniającym sięśrodowisku ITDynamiczne podejście docyberbezpieczeństwakluczowe w działalności przedsiębiorstwaKoncentracja na przyszłym środowisku ITProaktywne podejście do bezpieczeństwa
  • 12. Wyzwania na drodze do bezpieczeństwaGłówne źródła problemów w zapewnieniu bezpieczeństwaZaangażowaniezarządu 14% Firmy, w których kwestie bezpieczeństwa są raportowane do zarząduZasoby20% Firmy posiadające dostęp do aktualnej wiedzy o cyberzagrożeniach20% Firmy informujące o incydentach bezpieczeństwaEfektywność 35 – 45% Firmy oceniające, że jest wiele obszarów do poprawy w procesie zapewnienia bezpieczeństwaDostęp do danych 66% Firmy, które nie posiadają efektywnego, automatycznego procesu zarządzania dostępemStosunek kosztówdo wartości63% Firmy, w których budżet jest główną przeszkodą w zapewnieniu bezpieczeństwa50% Firmy, w których budżet na bezpieczeństwo nie zwiększy się
  • 13. Główne wyzwania w proaktywnym podejściu do bezpieczeństwaIdentyfikacja kluczowychzasobów zagrożeń i wczesnadetekcja56% Firmy, które przyznają, że nie są w stanie wykryć złożonych atakówAnaliza przeszłości, stanuobecnego i przyszłości36% Firmy, które nie posiadają jednostki analizującej zagrożenia IT23% Firmy, w których strategia bezpieczeństwa uwzględnia stan środowiskainformatycznego w ciągu kolejnych trzech do pięciu latZaangażowanie i współpracaUwzględnienie kwestiiekonomicznychĆwiczenia postępowania wrazie incydentówWyzwania na drodze do bezpieczeństwa
  • 14. Podsumowanie12345Zalecane obszary działańZaprojektowanie i wdrożenie strategiicyberbezpieczeństwaOkreślenie szerokiego ekosystemubezpieczeństwaPodejście uwzględniające kwestie ekonomiczneWykorzystanie danych informatyki śledczej i analizzagrożeńZapewnienie zrozumienia istotycyberbezpieczeństwa
  • 15. 17 Światowe Badanie Bezpieczeństwa Informacji EYMichał KurekDyrektorEYZespół Zarządzania Ryzykiem InformatycznymMichal.Kurek@pl.ey.com+48 660 440 041Aleksander LudyniaMenedżerEYZespół Zarządzania Ryzykiem InformatycznymAleksander.Ludynia@pl.ey.com+48 519 511 516Raport dostępny nastronach EY
  • Fly UP