- Anzeigen -


Sie sind hier: Home » Markt » Studien

Sicherheit die größte Herausforderung


Studie: IT nimmt zentrale Rolle ein, um Unternehmen vor neuen Bedrohungslagen zu schützen
Führungskräfte sehen Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie

- Anzeigen -





Kaseya veröffentlichte die Ergebnisse seiner vierten jährlichen IT-Benchmark-Studie "The 2018 State of IT Operations for SMBs". Die neuen Ergebnisse geben Aufschluss darüber, wie sich die IT-Abteilungen hinsichtlich der steigenden Zahl und den zunehmend komplexen Anforderungen an IT-Management in KMU, entwickeln. Die Kaseya-Umfrage basiert auf Antworten von fast 1.300 Befragten weltweit. Sie zeigt eine Reihe von Trends, die darauf hindeuten, dass sich die IT-Betriebslandschaft verändert.

Sicherheit bleibt auch im zweiten Jahr in Folge die größte Herausforderung
Auch die diesjährigen Daten verdeutlichen, dass die größte Herausforderung für die meisten IT-Abteilungen nach wie vor die sich ständig weiterentwickelnde Bedrohungslandschaft ist. Datenschutzverletzungen haben schwerwiegende Folgen für KMU und können sich geschäftsschädigend auswirken. Die Umfrage ergab, dass jedes dritte KMU in den vergangenen fünf Jahren eine Sicherheitslücke erlebte – mehr als jedes zehnte KMU innerhalb der vergangenen zwölf Monate.

Dementsprechend besitzt die IT-Sicherheit für KMU nach wie vor höchste Priorität. 54 Prozent der Befragten gaben an, dass IT‑Security 2018 ihr Hauptanliegen ist – 14 Prozent mehr als noch 2017. Mit Blick auf 2019 erwarten fast 60 Prozent der Befragten, dass Sicherheit ihr Hauptanliegen sein wird.

Starker Fokus auf Backup
Es besteht ein direkter Zusammenhang zwischen der Bereitstellung einer optimalen Backup- und Disaster Recovery-Lösung und der größtmöglichen Verfügbarkeit. Angesichts der zuvor genannten IT-Sicherheitsprioritäten und der wachsenden Sorge vor Datenverstößen, stuften die Befragten sowohl Daten-Backup als auch Betriebszeit als unternehmenskritische Faktoren ein. 86 Prozent der Befragten erlebten im vergangenen Jahr mindestens einen Ausfall des IT-Netzwerks, der länger als fünf Minuten dauerte.

45 Prozent gaben zu Protokoll, dass sogar zwei bis vier Ausfälle länger als fünf Minuten dauerten. Zugleich können potenzielle Auswirkungen von Ausfallzeiten mit einer effizienten Backup-Strategie minimiert werden. Wenn es um Backup und Recovery geht, sichern 90 Prozent der Befragten ihre Server und weitere 69 Prozent tun dies sowohl lokal als auch extern. Darüber hinaus gaben fast 40 Prozent an, dass sie eine automatisierte Disaster Recovery durchführen und über einen formellen, vom Management genehmigten, Business Continuity und Disaster Recovery Plan verfügen. Im Durchschnitt verlassen sich die Befragten auf vier Backup- und Wiederherstellungstechnologien, was die Bedeutung dieser Lösungen verdeutlicht.

Weitere Highlights
>> Compliance ist der Schlüssel, aber noch immer unterschätzt:
PCI und HIPAA/HITECH sind die häufigsten Compliance-Anforderungen, an die sich die Befragten halten: 64 Prozent. Die DSGVO ist eine neue Richtlinie was sich in den Ergebnissen widerspiegelt: Zum Zeitpunkt der Befragung im April 2018, also vor Inkrafttreten der DSGVO, hielten sich lediglich elf Prozent der Unternehmen an das neue Regelwerk.

>> Endpoint Auditing bleibt stark: 84 Prozent prüfen Endgeräte im Rahmen ihrer Asset-Management-Prozesse. Davon sind 68 Prozent für das Betriebssystem, 64 Prozent für die installierte Software und fast die Hälfte für die Lizenzierung von Software (48 Prozent) verantwortlich.

>> Steigender SaaS-Einsatz: SaaS-Anwendungen passen hervorragend zu Microsoft Office 365 als meistgenutzte Lösung (72 Prozent), gefolgt von Dropbox (29 Prozent) sowie Salesforce und Google Suite mit jeweils 17 Prozent. Unternehmen, die sich für eine SaaS-basierte Anwendung entscheiden, verfügen über die Funktionalität, die sie benötigen. Zugleich verfügen sie über ihre Daten und verantworten damit auch deren Schutz – es sei denn, sie entscheiden sich ebenfalls für ein Outsourcing. Etwas mehr als die Hälfte der Befragten nutzt einen Drittanbieter, um zumindest einen Teil ihrer Daten zu schützen.

>> Gesamte IT-Entwicklung: Wenn der Einfluss der IT wächst, ist es wichtig die Stärken und Schwächen zu kennen, um entsprechend nachzubessern oder auszulagern. Danach gefragt, wie effektiv sie die IT-Effizienz optimieren, wurden die folgenden Technologien und Strategien als häufigste Fachgebiete genannt: Zentralisiertes Antiviren-/Anti-Malware-Scanning (77 Prozent), Datenspeicherung und -sicherung (75 Prozent), Serverüberwachung (68 Prozent), zentralisiertes Patch-Management (63 Prozent) und Remote Device Access/Control (61 Prozent).

"Die Technologie von heute hat die Unterschiede zwischen KMU und ihren großen Geschäftspartnern beseitigt, sodass die Größe eines Unternehmens weniger wichtig ist. Kleinere IT-Unternehmen können besser konkurrieren, erkennen aber zugleich, dass sie sich dann den gleichen Herausforderungen wie größere Unternehmen stellen müssen", sagt Mike Puglia, Chief Strategy Officer, Kaseya. "Die Untersuchung dient uns als Schlüsselindikator der wichtigsten Technologieprioritäten des Mittelstands. Unsere Kunden können bestätigen, dass wir nicht nur aus diesen Daten lernen, sondern diese Erkenntnisse auch umsetzen. Wir entwickeln unsere IT-Komplettlösungen ständig weiter, damit unsere Kunden mit den Technologien ausgestattet sind, die sie benötigen, um erfolgreich zu sein."
(Kaseya: ra)

eingetragen: 10.08.18
Newsletterlauf: 28.08.18

Kaseya: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zunehmend komplexere Multi-Vektor-Angriffe

    Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017. Geschäftskritische Unternehmensprozesse sind zunehmend von der Verfügbarkeit Cloud-basierter Dienste abhängig. Gleichzeitig sind Cloud-Angebote ein integraler Bestandteil im Portfolio vieler Anbieter. Daher haben erfolgreiche Cyberangriffe das Potenzial, sowohl den Anbietern als auch Nutzern erheblichen Schaden zuzufügen. Das sind Ergebnisse des jährlichen Worldwide Infrastructure Security Report (WISR). Dieser wird von Netscout veröffentlicht. Die weiteren Zahlen zeigen im Vorjahresvergleich, 2017 bis 2018, einen klaren Trend zu gezielten Angriffen auf Anbieter und deren Cloud-Dienste.

  • Unternehmen führen Threat Hunting ein

    Carbon Black stellte ihren ersten Threat Report für Deutschland vor. Die Ergebnisse zeigen, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei 92 Prozent der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt hat. Für den Report wurden Unternehmen unterschiedlicher Größen und Branchen mit unterschiedlich großen IT-Teams befragt, um ein Gesamtbild der heutigen Angriffs- und Cyberabwehrlandschaft in Deutschland zu zeichnen.

  • Umgang mit Kryptowährungen

    Kryptowährungen haben sich inzwischen zu einer beliebten Zahlungsmethode entwickelt. Einer neuen Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf. Diese wachsende Popularität ruft jedoch auch Cyberkriminelle auf den Plan, die zunehmend Kryptowährungsbörsen ins Visier nehmen und alte Bedrohungsinstrumente modifizieren, um Investoren anzugreifen. Besitzer virtueller Zahlungsmittel laufen dadurch Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da Hacker immer ausgefeiltere Techniken nutzen, um sich an fremden Geldern aus dem Netz zu bereichern.

  • E-Mails bleiben der wichtigste Angriffsvektor

    Proofpoint hat ihr neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht. Der vierteljährlich erscheinende Threat Report - aktuell wurde das 4. Quartal 2018 untersucht - zeigt detailliert, dass Cyberangriffe auf Unternehmen weiterhin massiv vor allem per Mail erfolgen, aber immer öfter auch über soziale Netzwerke. Insbesondere der Umfang von CEO-Betrugsattacken per E-Mail (auch BEC - Business Email Compromise) wuchs laut dem Bericht über Trends und Entwicklungen im Bereich Cybersecurity dramatisch an: Während Unternehmen im Q4/2017 noch durchschnittlich 21 solcher Mails erhielten, waren es im Q4/2018 bereits 121 - ein Anstieg um 476 Prozent. Und selbst im Vergleich zum Vorquartal nahm BEC um 226 Prozent zu. Beim Thema Malware sind Banking-Trojaner das Mittel der Wahl: Sie machten mehr als die Hälfte aller bösartigen Dateianhänge im Untersuchungszeitraum aus - in drei von vier dieser Fälle fand Proofpoint den Trojaner Emotet.

  • Angebote im Darknet haben sich verdoppelt

    Cyberkriminelle haben es zunehmend auf die Zugangsdaten von Premium-Accounts für Erwachseneninhalte im Internet abgesehen. Laut einer aktuellen Studie von Kaspersky Lab verdoppelten sich innerhalb eines Jahres die Malware-Angriffe zum Diebstahl von Pornoseiten-Login-Daten von 50.000 attackierten Nutzern in 2017 auf 110.000 im Jahr 2018. Weltweit identifizierten die Cybersicherheitsexperten mehr als 850.000 Attacken mit Pornobezug, was einer Verdreifachung im Vergleich zum Jahr 2017 entspricht. Zeitgleich stieg auch die Zahl der im Darknet angebotenen Zugangsdaten sowie identifizierten spezialisierten Malware-Familien mit Pornobezug an.