- Anzeigen -


Sie sind hier: Home » Markt » Studien

Sicherheit die größte Herausforderung


Studie: IT nimmt zentrale Rolle ein, um Unternehmen vor neuen Bedrohungslagen zu schützen
Führungskräfte sehen Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie

- Anzeigen -





Kaseya veröffentlichte die Ergebnisse seiner vierten jährlichen IT-Benchmark-Studie "The 2018 State of IT Operations for SMBs". Die neuen Ergebnisse geben Aufschluss darüber, wie sich die IT-Abteilungen hinsichtlich der steigenden Zahl und den zunehmend komplexen Anforderungen an IT-Management in KMU, entwickeln. Die Kaseya-Umfrage basiert auf Antworten von fast 1.300 Befragten weltweit. Sie zeigt eine Reihe von Trends, die darauf hindeuten, dass sich die IT-Betriebslandschaft verändert.

Sicherheit bleibt auch im zweiten Jahr in Folge die größte Herausforderung
Auch die diesjährigen Daten verdeutlichen, dass die größte Herausforderung für die meisten IT-Abteilungen nach wie vor die sich ständig weiterentwickelnde Bedrohungslandschaft ist. Datenschutzverletzungen haben schwerwiegende Folgen für KMU und können sich geschäftsschädigend auswirken. Die Umfrage ergab, dass jedes dritte KMU in den vergangenen fünf Jahren eine Sicherheitslücke erlebte – mehr als jedes zehnte KMU innerhalb der vergangenen zwölf Monate.

Dementsprechend besitzt die IT-Sicherheit für KMU nach wie vor höchste Priorität. 54 Prozent der Befragten gaben an, dass IT‑Security 2018 ihr Hauptanliegen ist – 14 Prozent mehr als noch 2017. Mit Blick auf 2019 erwarten fast 60 Prozent der Befragten, dass Sicherheit ihr Hauptanliegen sein wird.

Starker Fokus auf Backup
Es besteht ein direkter Zusammenhang zwischen der Bereitstellung einer optimalen Backup- und Disaster Recovery-Lösung und der größtmöglichen Verfügbarkeit. Angesichts der zuvor genannten IT-Sicherheitsprioritäten und der wachsenden Sorge vor Datenverstößen, stuften die Befragten sowohl Daten-Backup als auch Betriebszeit als unternehmenskritische Faktoren ein. 86 Prozent der Befragten erlebten im vergangenen Jahr mindestens einen Ausfall des IT-Netzwerks, der länger als fünf Minuten dauerte.

45 Prozent gaben zu Protokoll, dass sogar zwei bis vier Ausfälle länger als fünf Minuten dauerten. Zugleich können potenzielle Auswirkungen von Ausfallzeiten mit einer effizienten Backup-Strategie minimiert werden. Wenn es um Backup und Recovery geht, sichern 90 Prozent der Befragten ihre Server und weitere 69 Prozent tun dies sowohl lokal als auch extern. Darüber hinaus gaben fast 40 Prozent an, dass sie eine automatisierte Disaster Recovery durchführen und über einen formellen, vom Management genehmigten, Business Continuity und Disaster Recovery Plan verfügen. Im Durchschnitt verlassen sich die Befragten auf vier Backup- und Wiederherstellungstechnologien, was die Bedeutung dieser Lösungen verdeutlicht.

Weitere Highlights
>> Compliance ist der Schlüssel, aber noch immer unterschätzt:
PCI und HIPAA/HITECH sind die häufigsten Compliance-Anforderungen, an die sich die Befragten halten: 64 Prozent. Die DSGVO ist eine neue Richtlinie was sich in den Ergebnissen widerspiegelt: Zum Zeitpunkt der Befragung im April 2018, also vor Inkrafttreten der DSGVO, hielten sich lediglich elf Prozent der Unternehmen an das neue Regelwerk.

>> Endpoint Auditing bleibt stark: 84 Prozent prüfen Endgeräte im Rahmen ihrer Asset-Management-Prozesse. Davon sind 68 Prozent für das Betriebssystem, 64 Prozent für die installierte Software und fast die Hälfte für die Lizenzierung von Software (48 Prozent) verantwortlich.

>> Steigender SaaS-Einsatz: SaaS-Anwendungen passen hervorragend zu Microsoft Office 365 als meistgenutzte Lösung (72 Prozent), gefolgt von Dropbox (29 Prozent) sowie Salesforce und Google Suite mit jeweils 17 Prozent. Unternehmen, die sich für eine SaaS-basierte Anwendung entscheiden, verfügen über die Funktionalität, die sie benötigen. Zugleich verfügen sie über ihre Daten und verantworten damit auch deren Schutz – es sei denn, sie entscheiden sich ebenfalls für ein Outsourcing. Etwas mehr als die Hälfte der Befragten nutzt einen Drittanbieter, um zumindest einen Teil ihrer Daten zu schützen.

>> Gesamte IT-Entwicklung: Wenn der Einfluss der IT wächst, ist es wichtig die Stärken und Schwächen zu kennen, um entsprechend nachzubessern oder auszulagern. Danach gefragt, wie effektiv sie die IT-Effizienz optimieren, wurden die folgenden Technologien und Strategien als häufigste Fachgebiete genannt: Zentralisiertes Antiviren-/Anti-Malware-Scanning (77 Prozent), Datenspeicherung und -sicherung (75 Prozent), Serverüberwachung (68 Prozent), zentralisiertes Patch-Management (63 Prozent) und Remote Device Access/Control (61 Prozent).

"Die Technologie von heute hat die Unterschiede zwischen KMU und ihren großen Geschäftspartnern beseitigt, sodass die Größe eines Unternehmens weniger wichtig ist. Kleinere IT-Unternehmen können besser konkurrieren, erkennen aber zugleich, dass sie sich dann den gleichen Herausforderungen wie größere Unternehmen stellen müssen", sagt Mike Puglia, Chief Strategy Officer, Kaseya. "Die Untersuchung dient uns als Schlüsselindikator der wichtigsten Technologieprioritäten des Mittelstands. Unsere Kunden können bestätigen, dass wir nicht nur aus diesen Daten lernen, sondern diese Erkenntnisse auch umsetzen. Wir entwickeln unsere IT-Komplettlösungen ständig weiter, damit unsere Kunden mit den Technologien ausgestattet sind, die sie benötigen, um erfolgreich zu sein."
(Kaseya: ra)

eingetragen: 10.08.18
Newsletterlauf: 28.08.18

Kaseya: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Weltweit 84 Prozent mehr DDoS-Attacken

    Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe gegenüber dem vierten Quartal 2018 um 84 Prozent an. Insbesondere die Anzahl der Attacken mit einer Länge von mehr als einer Stunde sowie die durchschnittliche Dauer von DDoS-Kompromittierungen sind auffallend gewachsen. Laut den Zahlen aus dem aktuellen globalen DDoS-Bericht von Kaspersky Lab für das erste Quartal 2019 scheint es darüber hinaus eine Renaissance klassischer DDoS-Methoden zu geben, wobei sich Cyberkriminelle vor allem auf längere Angriffe fokussiert haben.

  • Gegenüber Datenschutzbedrohungen anfällig

    Laut einer Erhebung von Thales signalisieren europäische Unternehmen wachsende Sicherheitsdefizite - mit fast einem Drittel (29 Prozent) der Befragten, die im letzten Jahr eine Datenschutzverletzung vermelden mussten, und nur weniger als der Hälfte (55 Prozent), die ihre Bereitstellungen hinsichtlich der digitalen Transformation für sicher oder sehr sicher halten. Diese Ergebnisse und weitere Details finden Sie im soeben veröffentlichten2019 Thales Data Threat Report - Europäische Ausgabe auf der Basis von Forschung und Analysen von IDC.

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Überraschungen nach Container-Implementierung

    Laut einer Gartner Studie wird im Jahr 2020 über die Hälfte der Unternehmen Container-Technologien einsetzen. Kein Wunder, schließlich bieten Container bisher ungekannte Mobilität, Vereinfachung und Effizienz, damit IT-Teams neue Mikroservices und bestehende Anwendungen schnell aufsetzen und aktualisieren können. Wegen ihrer zahlreichen Vorteile werden Container in den kommenden Jahren eine immer größere Rolle in der IT spielen. Die Container-Technologie wird immer ausgereifter, allerdings ergeben sich dadurch auch neue Herausforderungen. Erst wenn diese bewältig sind, können Container auch für geschäftskritische Anwendungen im großen Stil eingesetzt werden. Zwei zentrale Bereiche, in denen Container-Technologie noch voranschreiten muss, sind Sicherheit und Daten persistent zu speichern.

  • Social-Media-Plattformen eine reale Gefahr

    Eine neue Studie hat ergeben, dass Social-Media-Plattformen in der Cyberkriminalität eine wichtige Rolle spielen und eine große Gefahr für Unternehmen darstellen. Da Social-Media-Blockaden kein realistisches Abwehrszenario sind, sollten Unternehmen Lösungen implementieren, die eine sichere Nutzung der sozialen Netze unterstützen, empfiehlt Bromium. Die sechsmonatige Studie "Social Media Platforms and the Cybercrime Economy" hat die University of Surrey in Südostengland durchgeführt - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Sie zeigt, dass Social-Media-Plattformen inzwischen eine reale Gefahr darstellen: 20 Prozent aller Unternehmen wurden bereits von Malware infiziert, die über Social-Media-Kanäle verbreitet wurde. Dabei sind bis zu 40 Prozent der Malware-Infektionen durch Malvertising verursacht und rund 30 Prozent durch Plug-ins und Apps.