Anzeige

Schranke Tiefgarage

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen, obwohl weniger als ein Drittel (29 %) die nötigen Kenntnisse zur Abwehr von Angriffen auf Zugriffskontrollen besitzt.

Für den Bericht wurden mehr als 350 Entscheidungsträger in mittelständischen und großen Unternehmen befragt und ein Fünftel der Umfrageteilnehmer stammte aus der DACH-Region. Zu den Umfragethemen gehörten die allgemeine Strategie für die Ausgaben im IT-Bereich, Sicherheitsvorfälle, Kontrolllücken, Betriebskapazität und eingesetzte Technologien.

Die Teilnehmer aus der DACH-Region nannten als gravierendste Folgen von Angriffen auf Zugriffskontrollen „Nichtverfügbarkeit der Anwendung, Ausfall“ (86 %), „Unbefugter Zugriff auf Ressourcen mit privilegierten Zugriffsrechten oder Anmeldedaten von Dienstbenutzern/-konten“ (81 %), „Angriffe auf mobile oder Webanwendungen“ (81 %) und „Malware“ (77 %).

Die Secure-Access-Funktionen „Automatisierung und Aufruf verhaltensbasierter Zugriffskontrollen“ und „Konsistente Zugriffskontrollen in Hybrid-IT-Umgebungen“ haben für Sicherheitsexperten in der DACH-Region höchste Priorität (je 91 %).

Laut der Studie sind sich die meisten Unternehmen (89 %) bewusst, dass sie Nutzer und Geräte nicht ausreichend erfassen können. Daher sollten sie ihre derzeit verwendeten Tools zur Endpunkterkennung genauer überprüfen, zum Beispiel die Netzwerkzugriffskontrolle (Network Access Control, NAC) und andere dynamische Netzwerk-Scanner, um Richtlinien für verknüpfte Geräte zu identifizieren, zu bewerten und durchzusetzen. Dazu gehören auch IoT-Geräte und Geräte in der Schatten-IT.

In Bezug auf Unternehmenstools haben Performance und Skalierbarkeit höchste Priorität, gefolgt von Hybrid-IT-Umgebungen, Support für Endbenutzerplattformen und detaillierten Zugriffsinformationen. Diese Punkte wurden jeweils von 55 % der Umfrageteilnehmer als „Sehr wichtig“ eingestuft. Laut der Studie verwenden Unternehmen in der DACH-Region für jede Zugriffskontrolle zwei bis drei Tools. Dementsprechend gaben auch mehr als drei Viertel der Befragten (77 %) an, die Konsolidierung von Tools und den Einsatz neuer Plattformen und Kompaktlösungen in Betracht zu ziehen.

In Unternehmen mit neueren Secure-Access-Architekturen nimmt das Interesse an SDP-Technologien (Software Defined Perimeter) für den Multi-Cloud-Zugriff deutlich zu. 53 % der Unternehmen planen, innerhalb der nächsten 18 Monate eine SDP-Lösung einzuführen oder zu testen. Mit einem SDP kann eine vertrauenswürdige Verbindung zwischen dem Benutzergerät und der Anwendung mit der Ressource hergestellt werden, sodass ein direkter Zugriff möglich ist. Überraschend war, dass fast ein Drittel der Befragten bisher keine SDP-Implementierung geplant hatte oder die Technologie gar nicht kannte.

In der DACH-Region rechnen 90 % der Umfrageteilnehmer mit einer Steigerung der Ausgaben für Secure-Access-Lösungen innerhalb der nächsten 18 Monate. Die größte Gruppe (34 %) ging von einem Anstieg zwischen 5 und 15 % aus. Mehr als ein Drittel der Befragten lagert einen Teil der Zugriffskontrollen aus. Dieser Trend wird sich in den nächsten Jahren wahrscheinlich fortsetzen und Schätzungen zufolge um bis zu 10 % zunehmen.

Thomas Mammitzsch, Sales Director for Central Europe bei Pulse Secure kommentierte den Bericht folgendermaßen: „Die Zahlen aus der DACH-Region spiegeln die globale Situation wider. Mittelständische und große Unternehmen investieren stärker in Secure-Access-Strategien und suchen nach Lösungen, um diesen Prozess durch die Automatisierung und Konsolidierung von Tools zu straffen und zu vereinfachen. In der Region werden auch andere Maßnahmen ergriffen, zum Beispiel die Nutzung von Managed Services, um den Fachkräftemangel auszugleichen, und höhere Investitionen. Die größere Mobilität der Mitarbeiter und die Zunahme des Homeoffice sind mit neuen Risiken verbunden, sodass der sichere Zugriff bei den IT-Ausgaben stärker berücksichtigt wird.“

Weitere Informationen:

Den vollständigen Bericht können Sie hier herunterladen.

www.pulsesecure.net
 


Weitere Artikel

Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.