Anzeige

Schranke Tiefgarage

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen, obwohl weniger als ein Drittel (29 %) die nötigen Kenntnisse zur Abwehr von Angriffen auf Zugriffskontrollen besitzt.

Für den Bericht wurden mehr als 350 Entscheidungsträger in mittelständischen und großen Unternehmen befragt und ein Fünftel der Umfrageteilnehmer stammte aus der DACH-Region. Zu den Umfragethemen gehörten die allgemeine Strategie für die Ausgaben im IT-Bereich, Sicherheitsvorfälle, Kontrolllücken, Betriebskapazität und eingesetzte Technologien.

Die Teilnehmer aus der DACH-Region nannten als gravierendste Folgen von Angriffen auf Zugriffskontrollen „Nichtverfügbarkeit der Anwendung, Ausfall“ (86 %), „Unbefugter Zugriff auf Ressourcen mit privilegierten Zugriffsrechten oder Anmeldedaten von Dienstbenutzern/-konten“ (81 %), „Angriffe auf mobile oder Webanwendungen“ (81 %) und „Malware“ (77 %).

Die Secure-Access-Funktionen „Automatisierung und Aufruf verhaltensbasierter Zugriffskontrollen“ und „Konsistente Zugriffskontrollen in Hybrid-IT-Umgebungen“ haben für Sicherheitsexperten in der DACH-Region höchste Priorität (je 91 %).

Laut der Studie sind sich die meisten Unternehmen (89 %) bewusst, dass sie Nutzer und Geräte nicht ausreichend erfassen können. Daher sollten sie ihre derzeit verwendeten Tools zur Endpunkterkennung genauer überprüfen, zum Beispiel die Netzwerkzugriffskontrolle (Network Access Control, NAC) und andere dynamische Netzwerk-Scanner, um Richtlinien für verknüpfte Geräte zu identifizieren, zu bewerten und durchzusetzen. Dazu gehören auch IoT-Geräte und Geräte in der Schatten-IT.

In Bezug auf Unternehmenstools haben Performance und Skalierbarkeit höchste Priorität, gefolgt von Hybrid-IT-Umgebungen, Support für Endbenutzerplattformen und detaillierten Zugriffsinformationen. Diese Punkte wurden jeweils von 55 % der Umfrageteilnehmer als „Sehr wichtig“ eingestuft. Laut der Studie verwenden Unternehmen in der DACH-Region für jede Zugriffskontrolle zwei bis drei Tools. Dementsprechend gaben auch mehr als drei Viertel der Befragten (77 %) an, die Konsolidierung von Tools und den Einsatz neuer Plattformen und Kompaktlösungen in Betracht zu ziehen.

In Unternehmen mit neueren Secure-Access-Architekturen nimmt das Interesse an SDP-Technologien (Software Defined Perimeter) für den Multi-Cloud-Zugriff deutlich zu. 53 % der Unternehmen planen, innerhalb der nächsten 18 Monate eine SDP-Lösung einzuführen oder zu testen. Mit einem SDP kann eine vertrauenswürdige Verbindung zwischen dem Benutzergerät und der Anwendung mit der Ressource hergestellt werden, sodass ein direkter Zugriff möglich ist. Überraschend war, dass fast ein Drittel der Befragten bisher keine SDP-Implementierung geplant hatte oder die Technologie gar nicht kannte.

In der DACH-Region rechnen 90 % der Umfrageteilnehmer mit einer Steigerung der Ausgaben für Secure-Access-Lösungen innerhalb der nächsten 18 Monate. Die größte Gruppe (34 %) ging von einem Anstieg zwischen 5 und 15 % aus. Mehr als ein Drittel der Befragten lagert einen Teil der Zugriffskontrollen aus. Dieser Trend wird sich in den nächsten Jahren wahrscheinlich fortsetzen und Schätzungen zufolge um bis zu 10 % zunehmen.

Thomas Mammitzsch, Sales Director for Central Europe bei Pulse Secure kommentierte den Bericht folgendermaßen: „Die Zahlen aus der DACH-Region spiegeln die globale Situation wider. Mittelständische und große Unternehmen investieren stärker in Secure-Access-Strategien und suchen nach Lösungen, um diesen Prozess durch die Automatisierung und Konsolidierung von Tools zu straffen und zu vereinfachen. In der Region werden auch andere Maßnahmen ergriffen, zum Beispiel die Nutzung von Managed Services, um den Fachkräftemangel auszugleichen, und höhere Investitionen. Die größere Mobilität der Mitarbeiter und die Zunahme des Homeoffice sind mit neuen Risiken verbunden, sodass der sichere Zugriff bei den IT-Ausgaben stärker berücksichtigt wird.“

Weitere Informationen:

Den vollständigen Bericht können Sie hier herunterladen.

www.pulsesecure.net
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.
IAM

Auch im Homeoffice sicher: Automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!