- Anzeige -


Sie sind hier: Startseite » Markt » Studien

Signifikanter Wandel zur Cloud


Studie: Fünf Faktoren für die sichere Einführung von DevOps, Cloud und IoT
82 Prozent der Befragten geben an, dass Privileged Access Management den Wechsel zu Technologien der nächsten Generation erleichtert

- Anzeigen -





BeyondTrust hat die Ergebnisse ihrer Studie "Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018" bekannt gegeben. Aus der Studie geht hervor, dass 90 Prozent der Großunternehmen mit mindestens einer Next-Generation-Technologie (NGT) wie Cloud, IoT oder KI zu tun haben. Diese Unternehmen sind zwar optimistisch, was den möglichen Geschäftsnutzen dieser Technologien betrifft, haben aber auch Sicherheitsbedenken – 78 Prozent geben an, dass die Sicherheitsrisiken von mäßig bis extrem hoch einschätzen. Einer von fünf Befragten erlebte bereits mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen. Bei 52 Prozent der Fälle spielten zu umfangreiche Nutzerberechtigungen eine Rolle.

Die IT erlebt gerade spannende Zeiten. Transformative Technologien der nächsten Generation wie Künstliche Intelligenz/maschinelles Lernen und das IoT weisen mit Geschäftsprozessen wie DevOps den Weg in eine leuchtende Zukunft, die operative Effizienz, größere Geschäftsagilität und weniger Kosten verspricht. Diese NGTs haben aber auch eine dunkle Seite – Sicherheitslücken.

BeyondTrust befragte 612 IT-Mitarbeiter in 13 Ländern, um besser zu verstehen, wie Sicherheitsthemen wie PAM die Einführung von NGTs beeinflussen. Die Ergebnisse sind ein Weckruf für alle, die NGTs einsetzen möchten.

DevOps sind Mainstream geworden; KI und IoT dicht auf
Aus der Studie geht ein breites Interesse an NGTs hervor, wobei die Digitale Transformation (DX), DevOps und das IoT die Liste anführen. Die IT-Mitarbeiter sind der Meinung, dass diese NGTs wichtig für ihre Organisationen sind: 63 Prozent geben an, dass die Digitale Transformation (DX) eine gewisse bis zu einer extrem hohen Auswirkung auf ihre Organisation haben wird, gefolgt von DevOps (50 Prozent), KI (42 Prozent) und IoT (40 Prozent).

Signifikanter Wandel zur Cloud
Aus der Studie geht auch hervor, dass der Wechsel zur Cloud an Fahrt aufnimmt. Bei den Befragten befinden sich heute 62 Prozent ihrer Workloads vor Ort, 15 Prozent in der öffentlichen Cloud, 11 Prozent in einer privaten Cloud und 8 Prozent in SaaS-Anwendungen. In den nächsten drei Jahren wird sich dieses Verhältnis voraussichtlich dramatisch verschieben: On-Premise fällt auf 44 Prozent, die öffentliche Cloud springt auf 26 Prozent und die private Cloud und SaaS steigen jeweils auf 15 und 12 Prozent.

Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen
Bei den NGTs kommt es in alarmierender Häufigkeit zu Sicherheitsverletzungen. 18 Prozent der Befragten erlebten in den letzten 24 Monaten eine Sicherheitsverletzung im Zusammenhang mit NGTs, durch die Daten verloren gingen, 20 Prozent erlebten eine Sicherheitsverletzung, die zu einem Ausfall führte, und 25 Prozent erlebten in diesem Zeitraum Sicherheitsverletzungen, die einen Compliance-Verstoß nach sich zogen. Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen.

Zu viele Berechtigungen führen zu Sicherheitsverletzungen
Laut der Studie waren mehr als die Hälfte der Vorfälle auf vertrauenswürdige Benutzer zurückzuführen, die unwissentlich Fehler begingen, wobei 13 Prozent der Befragten angaben, dass das „häufig“ oder „ständig“ vorkommt. In 18 Prozent der Fälle stellten vertrauenswürdige Insider Chaos an und in 15 Prozent der Fällen erlangten Outsider Zugriff auf privilegierte Konten und konnten so Anmeldedaten stehlen. In beiden Fällen ist die Ursache bei zu umfangreichen Berechtigungen zu suchen.

Sicherheitsverletzungen sind nicht nur in finanzieller Hinsicht kostspielig für Unternehmen. Sie bezahlen zudem mit verlorener Produktivität, einem geschädigten Ruf, finanziellen Einbußen und gesetzlichen Strafen.

Privileged Access Management kann die Einführung von NGTs erleichtern
Die überwältigende Mehrheit der Befragten war sich einig darin, dass PAM-Funktionen die Sicherheit verbessern und die Einführung von NGTs erleichtern können. Zu den wichtigsten Funktionen zählen Kontrolle und Regelung von privilegierten und gemeinsamen Konten (60 Prozent und 59 Prozent), Erzwingen einer angemessenen Nutzung von Anmeldedaten (59 Prozent) und Erstellen und Erzwingen von sicheren Passwort-Richtlinien (55 Prozent). Tatsächlich wenden 100 Prozent der Befragten mindestens eine PAM-bezogene Best Practice an, um NGT-Probleme durch privilegierten Zugang zu verhindern.

So kann Privileged Access Management die Transformation zu Technologien der nächsten Generation ermöglichen
Wenn Organisationen die Sicherheit von NGTs verbessern und gleichzeitig von ihren Vorteilen profitieren möchten, sollten Sie fünf Best Practices für das Privileged Access Management (PAM) von On-Premise bis zur Cloud umsetzen.

• >> Best Practice 1: Ermitteln und Inventarisieren aller privilegierten Konten und Assets. Organisationen sollten kontinuierlich alles von privilegierten Konten bis hin zu Container-Instanzen und Bibliotheken in physischen, virtuellen und cloudbasierten Umgebungen ermitteln und inventarisieren.

• >> Best Practice 2: Suche nach Schwachstellen und Konfigurations-Compliance. Für DevOps- und Cloud-Anwendungen sollten Organisationen die Container-Instanzen und Bibliotheken online und offline auf ihre Image-Integrität überprüfen.

• >> Best Practice 3: Verwalten von geteilten Geheimnissen und hartcodierten Passwörtern. Die Regelung und Kontrolle von gemeinsamen und privilegierten Konten ist eine der wichtigsten Strategien, um die Auswirkungen von Sicherheitsverletzungen durch NGTs zu begrenzen.

• >> Best Practice 4: Erzwingen der geringsten Privilege und geeigneter Nutzung von Anmeldedaten. Organisationen sollten durch das Erzwingen der geringsten Privilege nur die zwingend notwendigen Berechtigungen an Maschinen und Images vergeben.

• >> Best Practice 5:
Segmentieren von Netzwerken. Der horizontale Schutz von Netzwerken sollte insbesondere bei DevOps auf Zonen beruhen und den Wechsel zwischen Entwicklungs-, QA- und Produktionssystemen abdecken.
(BeyondTrust: ra)

eingetragen: 18.06.18
Newsletterlauf: 28.06.18

BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Die Cloud als Katalysator

    Die Finanz- sowie Versicherungsbranche sind bekannt für ihre organisch gewachsenen Legacy-IT-Infrastrukturen. Die verzweigte Architektur mit zahlreichen Außenstellen und die schiere Menge hoch sensibler Kundendaten erschwert eine grundlegende Modernisierung erheblich. Schließlich darf ja keine Geschäftsstelle zurückgelassen werden. Gleichzeitig wächst der Umfang des Online-Geschäfts sowie die Zahl der Anfragen in beiden Sektoren exponentiell - egal ob Online-Trading, Schadensansprüche oder Service-Anfragen. Smartphones und die Digitalisierung machen Banken und Versicherungen immer erreichbarer für Kunden, auch außerhalb der traditionellen Geschäftszeiten.

  • Sourcing: Einbruch in Großbritannien wegen Brexits

    Der Sourcing-Markt in Europa, dem Nahen Osten und Afrika (EMEA) ist im vierten Quartal des Jahres 2018 trotz eines unruhigen makroökonomischen und politischen Umfelds gewachsen. Dies meldet der aktuelle EMEA ISG Index mit den neuesten Zahlen der Branche. Er wird von Information Services Group (ISg) herausgegeben, einem führenden Marktforschungs- und Beratungshaus im Informationstechnologie-Segment.

  • Hybride Cloud als ideales IT-Modell

    Nutanix hat die Pläne der Einzelhandelsbranche zur Einführung von privaten, hybriden und öffentlichen Clouds weltweit untersucht. Demnach betreiben die Unternehmen branchenübergreifend einen immer geringeren Anteil ihrer Workloads auf traditionellen Rechenzentrumsinfrastrukturen, und zwar von 41 Prozent heute auf lediglich 18 Prozent in nur zwei Jahren. Im Einzelhandel sinkt der entsprechende Wert in diesem kurzen Zeitraum von 38 Prozent auf 16 Prozent. Gleichzeitig beschleunigt sich die Cloud Computing-Nutzung: Der Einzelhandel weist aktuell mit 21 Prozent die zweithöchste Verbreitung hybrider Cloud-Implementierungen auf. 93 Prozent der Befragten bezeichnen in dieser Branche die hybride Cloud als ideales IT-Modell. Damit liegt der Wert über dem anderer Branchen weltweit. Die Ergebnisse seines ersten globalen "Enterprise Cloud Index" können hier heruntergeladen werden.

  • Positive Customer Experience bieten

    Vom ersten Interesse bis hin zum Kauf stets ideal begleitet und beraten - so sieht eine ideale Customer Journey und darauf aufbauend eine positive Customer Experience aus. Dies ist bei der Mehrheit aller Unternehmen jedoch noch Zukunftsmusik, wie der "2019 Global Customer Experience Benchmarking Report" von Dimension Data zeigt. Laut der Studie verfolgen gerade einmal 8,4 Prozent der Unternehmen in Europa einen Ansatz, der alle Kanäle der Kundenkommunikation voll integriert. Unternehmen dürfen sich allerdings heute nicht mehr nur auf einzelne Berührungspunkte mit dem Kunden fokussieren, sondern müssen die Customer Journey in ihrer Gesamtheit denken und alle Kommunikationswege aufeinander abstimmen.

  • Digitaler Wandel betrifft die gesamte Organisation

    Der Druck auf Unternehmen, ihren digitalen Wandel voranzutreiben, nimmt zu. Um sich am Markt zu differenzieren, aber auch, um die Überlebensfähigkeit abzusichern, werden digitale Services immer wichtiger. So ist eine der großen Aufgaben für die Industrie, neue datenbasierte Services zu entwickeln, Sensorendaten zu monetarisieren und sich in der globalen IoT-Plattform-Ökonomie zu positionieren. Branchen wie Logistik, Handel oder die Finanzwirtschaft stehen vor ähnlichen Herausforderungen in der Plattform-Ökonomie. Sie müssen als vom Kunden hochwertig wahrgenommene, digitale Kanäle und Schnittstellen aufbauen, damit sie im Zeitalter der datenbasierten Plattformen bestehen können.

  • Unternehmen möchten SaaS-konformes IAM nutzen

    Immer mehr Unternehmen nutzen die biometrische Authentifizierung. Laut dem Research- und Beratungsunternehmen Gartner werden bis 2022 bis zu70 Prozent von ihnen diese über Smartphone-Apps implementieren - unabhängig davon, welches Endgerät verwendet wird. Zum Vergleich: 2018 waren es noch weniger als 5 Prozent. Niedrigere Kosten und eine verbesserte User/Customer Experience (UX/CX) tragen zum zunehmenden Interesse an biometrischer Authentifizierung bei.

  • IT-Systeme der Zukunft

    Nichts bleibt wie es ist: Die Unternehmens-IT steht vor einem radikalen Wandel. Es gilt, mit der technologischen Entwicklung Schritt zu halten und zugleich die Mitarbeiter zu flexiblerem Arbeiten zu befähigen. Deshalb sind heute IT-Systeme gefragt, die ohne Brüche auskommen, äußerst anpassungsfähig und zudem konsequent auf den Menschen und seine Bedürfnisse ausgerichtet sind. Damit schaffen Unternehmen die Grundlage, um in einer Zeit des konstanten Wandels erfolgreich zu bleiben sowie Innovationen schnell umzusetzen und zu skalieren. Diese und weitere Erkenntnisse liegen der neuen Studie ‚Future Systems' von Accenture zu Grunde.

  • Daten: Strategie wichtig für Einzelhändler

    Laut einer Studie der Exasol AG wollen 82 Prozent der Einzelhändler in den nächsten fünf Jahren eine datenzentrierte Unternehmensstrategie einführen. Ein Drittel von ihnen gab an, dass sie bereits eine solche Strategie implementiert hätten. Die Studie zeigte, dass 58 Prozent der Entscheidungen im Einzelhandel auf der Basis von Daten getroffen werden. Gleichzeitig verfügt in der Omnichannel-Ära fast die Hälfte der Unternehmen noch nicht über eine 360-Grad-Kundensicht. Die Studie führte Vanson Bourne, ein auf Technologie spezialisiertes Marktforschungsunternehmen mit Sitz in Newbourne, Großbritannien, durch. Befragt wurden jeweils 250 IT- bzw. Business-Entscheider in Deutschland und Großbritannien.

  • Digitale Transformation: Wie weit ist der Markt?

    Mehr Herausforderung geht nicht. Vom Geschäftsmodell über das Angebotsportfolio bis zu den Kunden-, Mitarbeiter- und Partnerbeziehungen - die digitale Transformation stellt alle bisherigen Gewissheiten auf den Prüfstand. Nichts beschäftigt IT-Anwender daher mehr als die Frage, welche Chancen und Risiken die Digitalisierung für sie bereithält. Doch welche Beratungshäuser, Service-Dienstleister und IT-Unternehmen liefern die Unterstützung, die der B2B-Sektor gerade jetzt benötigt? Mit der heute vorgelegten Vergleichsstudie "ISG Provider Lens Germany 2019 - Digital Transformation Services & Solutions" unterzieht das Marktforschungs- und Beratungshaus ISG Information Services Group den deutschen Anbietermarkt einer eingehenden Prüfung. Hierzu gliedert ISG den Markt in sechs aufeinander aufbauende Segmente und analysiert, welche Anbieter zu den Marktführern zählen und wer die schärfsten Herausforderer sind.

  • Anbieterstudie zum "Internet of Things" (IoT)

    Der Markt für IoT-(Internet of Things-)Plattformen konsolidiert sich schneller als vorhergesagt. In Deutschland ist die Zahl der Anbieter auch im vergangenen Jahr nicht weiter angestiegen, wie der neue große Anbietervergleich "ISG Provider Lens Germany 2019 - Internet of Things (I4.0) Platforms, Services & Solutions" herausgefunden hat. Stattdessen verzeichnet die vom Marktforschungs- und Beratungshaus ISG Information Services Group jährlich durchgeführte Studie einige wenige IoT-Plattformen, um die herum vielfältige Ökosysteme aus Spezialanbietern entstanden sind. Eines der am stärksten wachsenden IoT-Marktsegmente ist zudem das Geschäft mit Edge Computing. ISG geht davon aus, dass dieser Markt mit einem Jahreswachstum von durchschnittlich mehr als 30 Prozent kurz- und mittelfristig regelrecht explodieren wird. Insgesamt untersuchte ISG in der IoT-Studie über 70 Anbieter in neun Teilmärkten.