Cybersicherheit leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit

VMworld-Umfrage von Thycotic enthüllt Sorgen und Wünsche von IT-Managern im Umgang mit Sicherheitswerkzeugen. [...]

Rund 35 Prozent leiden unter Schwierigkeiten im täglichen Gebrauch der Security-Tools. (c) alphaspirit - Fotolia
Rund 35 Prozent leiden unter Schwierigkeiten im täglichen Gebrauch der Security-Tools. (c) alphaspirit - Fotolia

Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen 30 Prozent der befragten IT-Mitarbeiter demnach eine komplizierte Bereitstellung, rund 35 Prozent leiden unter Schwierigkeiten und Herausforderungen im täglichen Gebrauch der Tools.

Für seinen aktuellen Report befragte Thycotic auf der diesjährigen VMworld, der weltweit größten Konferenz für Virtualisierung und Cloud-Technologien in Las Vegas, mehr als 250 IT-Professionals zu ihren Erfahrungen mit dem Einsatz von Cybersicherheitstools, inklusive diesbezüglicher Sorgen und Vorlieben. Ziel der Umfrage war es, mögliche Hindernisse sichtbar zu machen, die ein reibungsloses Zusammenspiel von IT-Betrieb und Cybersecurity-Technik erschweren.

„Sicherheitstools, die komplex in der Bereitstellung und schwierig in der täglichen Anwendung sind, wirken sich negativ auf die Effektivität der Cybersicherheit eines Unternehmens aus“, so Markus Kahmen, Regional Director CE bei Thycotic. „Wenn IT-Teams diese Tools nicht selbstverständlich einsetzen, sondern davor zurückschrecken, war die Anschaffung letztlich Zeit- und Geldverschwendung. Und die Sicherheitsrisiken, die eigentlich minimiert oder beseitigt werden sollten, bleiben natürlich bestehen.“

Wie der Report zeigt, waren IT-Betriebsmanager im vergangenen Jahr an der Implementierung einer Vielzahl von Cybersicherheitslösungen beteiligt, was bedeutet, dass sie im Prozess der Ausarbeitung einer erfolgreichen Sicherheitsstrategie durchaus eine wichtige Rolle innehaben. Fast die Hälfte der Befragten war demnach an Projekten rund um Antiviren-/Antimalware-Tools und Multi-Faktor-Authentifizierung beteiligt, während ein weiteres Drittel Vulnerability-Scanning, Privileged Account Management und das Entfernen von Administratorrechten aufführte.

IT-Manager wünschen sich „Easy Deployment“

Auf die Frage nach den wichtigsten Eigenschaften und Funktionen von Privileged Account Management (PAM)-Tools nannten die Umfrageteilnehmer eine einfache Bereitstellung (27 Prozent) vor Automation (26 Prozent), einer möglichen Integration mit anderen Technologien (11 Prozent) sowie einer Cloud-Bereitstellungsoption (11 Prozent). Ähnlich sieht es auch bei Tools zur Durchsetzung einer Least Privilege-Policy aus: Auch hier steht ein unkompliziertes Deployment mit 23 Prozent an oberster Stelle, 22 Prozent schätzen hingegen vor allem eine Automatisierung und 15 Prozent ist eine Cloud-Bereitstellungsoption wichtig.

„Privileged Account-Management wurde vom Analystenhaus Gartner als Nummer 1 Priorität für CISOs im Jahr 2018 gelistet, kein Wunder also, dass PAM bei auch bei IT-Managern immer mehr an Bedeutung gewinnt, wie unsere VMworld-Befragung zeigt“, so Kahmen. „Da mittlerweile bei rund 80 Prozent aller Cybervorfällen kompromittierte Zugangsdaten im Spiel sind, ist es für IT-Betriebsteams unumgänglich, dafür zu sorgen, dass die Verwaltung und der Schutz von sensiblen Unternehmenskonten absolut reibungslos funktioniert und jeder Mitarbeiter nur den Zugang gewährt bekommt, den er wirklich braucht.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*