Studie von Heat Software Lücken in der IT-Sicherheit
Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen.
Anbieter zum Thema

Die von Heat Software in Auftrag gegebene und von Ultimate Windows Security durchgeführte Studie soll den aktuellen Stand der Enterprise-Sicherheit aufzeigen.
Endpoints
Endpoints existieren heutzutage nicht mehr nur innerhalb eines geschlossenen Raums. Sie werden genutzt, um sich von überall weltweit zu vernetzen, oft über unsichere WLAN-Verbindungen. Viele der befragten IT-Manager berichten, dass das fahrlässige Verhalten von Angestellten das größte Risiko für die Endpoint-Security im Unternehmen darstellt.
Deshalb ist es Heat zufolge wichtiger denn je, dass jedes Endgerät sicher konfiguriert, gepatcht und vor externen Gefahren geschützt ist. Auf die Frage, welche Sicherheitsrisiken für IT-Experten am kritischsten sind, wurden in drei von vier Antworten Endpoint-spezifische Themen genannt.
Als die Befrager nachhakten, welche System-Management-Lösungen genutzt werden, um Endgeräte zu konfigurieren, zu managen und zu sichern, war die am dritthäufigsten genannte Antwort „keine“. 36 Prozent der kleinen Unternehmen vernachlässigen den Schutz ihrer Endgeräte komplett.
Patching
Der Schutz vor Sicherheitslücken spielt eine entscheidende Rolle in der Gefahrenabwehr. Hacker nutzen Sicherheitslücken oft noch ein Jahr nach deren Bekanntwerden für ihre Zwecke aus, warnt Heat. Deshalb sei es wichtig, sicherzustellen, dass alle Patches – sowohl für Betriebssysteme als auch für Applikationen – schnellstmöglich nach ihrer Veröffentlichung installiert werden. Die Befragten bestätigen dies, indem sie Angriffe auf Endgeräte als vierthöchstes Sicherheitsrisiko einstuften.
Obwohl fast alle Client-Management-Produkte auf dem Markt Endgeräte managen können, schließen viele keine Applikationen von Drittanwendern wie Java oder Flash ein. Deshalb gaben 57 Prozent der Befragten an, dass sie das Patchen von Drittanbieter-Applikationen integrieren möchten und in der Zwischenzeit eine andere oder gar keine Lösung nutzen wollen.
Mobile
Im Hinblick auf Mobilität müssen Unternehmen den mobilen Zugang zu Daten, Anwendungsupdates und das Sicherheitsmanagement zentralisieren, um Sicherheit, Systemstabilität und -leistung effektiv zu managen, erklärt Heat. Obwohl Enterprise-Mobility-Management-Lösungen (EMM) all das bieten, nutzen 37 Prozent der Studienteilnehmer keine EMM-Services.
Unternehmen, die ihre Endgeräte und mobilen Applikationen schützen und die Sicherheit ihrer Daten gewährleisten wollen, sollten sich für ein Mindestmaß an EMM entscheiden und dies um Zusatzfunktionen wie sichere Container und Content-Zugriff erweitern, empfiehlt der Security-Anbieter.
Fazit von Heat
IT-Manager erleben momentan einen Wandel, der in diesem Ausmaß niemals zuvor stattgefunden hat. Endpoints verändern sich von traditionellen, on-premise Desktops und Laptops zu mobilen Geräten, die von verschiedensten Standorten aus genutzt werden, so Heat. IT-Abteilungen würde versuchen, diese sich ständig in Bewegung befindlichen Mobilgeräte vor Gefahren und Sicherheitslücken zu schützen. Dabei würden sie jedoch häufig System-Management-Lösungen nutzen, denen es an integrierten Technologien mangele und die deshalb keinen effektiven Schutz bieten könnten – oder sie nutzen überhaupt keine System-Management-Lösung.
Auf die Frage, welche Methode die Beste ist, um die Themen, die in der Studie aufgegriffen werden, anzugehen, war die meist-gegebene Antwort „Best of Breed“ (29 Prozent). Am zweithäufigsten wurden „vollständig integrierte Lösungen“ und „Single pane of glass“ mit je 26 Prozent genannt.
„Um perfekten Schutz zu erreichen, benötigen IT-Abteilungen einheitliche Lösungen, die leistungsstarke Funktionen bieten, um den Anforderungen an Sicherheit und Produktivität gerecht zu werden“, erklärt Russ Ernst, Senior Director of Product Management bei Heat Software. „IT-Abteilungen müssen immer komplexere IT-Umgebungen und eine wachsende Zahl von Plattformen, Endgeräten und Nutzeranforderungen managen. Der Bedarf an Lösungen, die diese Umgebungen kontinuierlich zentralisieren und sichern, ist deshalb so groß wie nie.“
(ID:43911225)