Cybersicherheit leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit

VMworld-Umfrage von Thycotic enthüllt Sorgen und Wünsche von IT-Managern im Umgang mit Sicherheitswerkzeugen. [...]

Rund 35 Prozent leiden unter Schwierigkeiten im täglichen Gebrauch der Security-Tools. (c) alphaspirit - Fotolia
Rund 35 Prozent leiden unter Schwierigkeiten im täglichen Gebrauch der Security-Tools. (c) alphaspirit - Fotolia

Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen 30 Prozent der befragten IT-Mitarbeiter demnach eine komplizierte Bereitstellung, rund 35 Prozent leiden unter Schwierigkeiten und Herausforderungen im täglichen Gebrauch der Tools.

Für seinen aktuellen Report befragte Thycotic auf der diesjährigen VMworld, der weltweit größten Konferenz für Virtualisierung und Cloud-Technologien in Las Vegas, mehr als 250 IT-Professionals zu ihren Erfahrungen mit dem Einsatz von Cybersicherheitstools, inklusive diesbezüglicher Sorgen und Vorlieben. Ziel der Umfrage war es, mögliche Hindernisse sichtbar zu machen, die ein reibungsloses Zusammenspiel von IT-Betrieb und Cybersecurity-Technik erschweren.

„Sicherheitstools, die komplex in der Bereitstellung und schwierig in der täglichen Anwendung sind, wirken sich negativ auf die Effektivität der Cybersicherheit eines Unternehmens aus“, so Markus Kahmen, Regional Director CE bei Thycotic. „Wenn IT-Teams diese Tools nicht selbstverständlich einsetzen, sondern davor zurückschrecken, war die Anschaffung letztlich Zeit- und Geldverschwendung. Und die Sicherheitsrisiken, die eigentlich minimiert oder beseitigt werden sollten, bleiben natürlich bestehen.“

Wie der Report zeigt, waren IT-Betriebsmanager im vergangenen Jahr an der Implementierung einer Vielzahl von Cybersicherheitslösungen beteiligt, was bedeutet, dass sie im Prozess der Ausarbeitung einer erfolgreichen Sicherheitsstrategie durchaus eine wichtige Rolle innehaben. Fast die Hälfte der Befragten war demnach an Projekten rund um Antiviren-/Antimalware-Tools und Multi-Faktor-Authentifizierung beteiligt, während ein weiteres Drittel Vulnerability-Scanning, Privileged Account Management und das Entfernen von Administratorrechten aufführte.

IT-Manager wünschen sich „Easy Deployment“

Auf die Frage nach den wichtigsten Eigenschaften und Funktionen von Privileged Account Management (PAM)-Tools nannten die Umfrageteilnehmer eine einfache Bereitstellung (27 Prozent) vor Automation (26 Prozent), einer möglichen Integration mit anderen Technologien (11 Prozent) sowie einer Cloud-Bereitstellungsoption (11 Prozent). Ähnlich sieht es auch bei Tools zur Durchsetzung einer Least Privilege-Policy aus: Auch hier steht ein unkompliziertes Deployment mit 23 Prozent an oberster Stelle, 22 Prozent schätzen hingegen vor allem eine Automatisierung und 15 Prozent ist eine Cloud-Bereitstellungsoption wichtig.

„Privileged Account-Management wurde vom Analystenhaus Gartner als Nummer 1 Priorität für CISOs im Jahr 2018 gelistet, kein Wunder also, dass PAM bei auch bei IT-Managern immer mehr an Bedeutung gewinnt, wie unsere VMworld-Befragung zeigt“, so Kahmen. „Da mittlerweile bei rund 80 Prozent aller Cybervorfällen kompromittierte Zugangsdaten im Spiel sind, ist es für IT-Betriebsteams unumgänglich, dafür zu sorgen, dass die Verwaltung und der Schutz von sensiblen Unternehmenskonten absolut reibungslos funktioniert und jeder Mitarbeiter nur den Zugang gewährt bekommt, den er wirklich braucht.“


Mehr Artikel

Fast jedes zweite Unternehmen sieht Investitionen in die Private Cloud vor (c) Unsplash
News

Das Jahr der Datacenter

Der Blick auf das IT-Trendportfolio 2024 zeigt eine hohe Marktdurchdringung in Bezug auf vorhandene Netzwerkinfrastruktur und Datacenter-Hardware, so eine aktuelle Studie von techconsult, die sich ITWelt.at genauer angesehen hat. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*