IDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt

(pressebox) Frankfurt am Main, 29.05.2017 - Mit der digitalen Transformation erhöhen sich die Anforderungen an die IT-Security immens, der erforderliche Paradigmenwechsel lässt allerdings vielerorts noch auf sich warten. So nutzt gerade einmal die Hälfte der Unternehmen Advanced Security Lösungen. Neue IT-Security-Tools allein genügen nicht. Die Unternehmen werden sich nur dann effektiver schützen können, wenn sie ihre bisherigen, weitgehend reaktiven Security-Konzepte aufgeben und damit beginnen, proaktive Ansätze wie „Detect und Respond“ gezielt umzusetzen. Zwar sehen die Unternehmen den Nutzen moderner ganzheitlicher IT-Security, bei der Umsetzung haben viele Firmen aber noch deutlich Luft nach oben. Das unterstreichen auch die Ergebnisse der neuen IDC Studie „Next Gen Endpoint Security in Deutschland 2017“.

Ziel der von IDC im April 2017 durchgeführten Befragung unter 283 IT-Entscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern war es, zu verstehen, welche Bedrohungen und Handlungsfelder Unternehmen derzeit sehen, wie sie ihre Endpoints im Kontext der digitalen Transformation absichern und mit welchen Maßnahmen sie sich vor künftigen Gefährdungen schützen wollen.
Endpoints sind die zentrale Schnittstelle zwischen den Anwendern und der Informations-technologie und müssen daher besonders abgesichert werden. Next Gen Endpoint Security erweitert etablierte Lösungen zum Schutz der Endpoints um neue Advanced Security Technologien und Security-Architekturen sowie proaktive Vorgehensweisen zum Erkennen und Beseitigen von Schwachstellen und Vorfällen auf den Endpoints.

Digitale Transformation: verschärfte Bedrohungslage, breitere Security-Handlungsfelder

Unternehmen werden täglich angegriffen. Die weltweiten Attacken mit der Ransomware WannaCry auf Firmen und Organisationen belegen noch einmal deutlich die Verletzlichkeit durch unzureichenden Schutz. An der Frequenz der Angriffe wird sich mittelfristig nichts ändern. Jetzt kommt es allerdings darauf an, die Angriffsfläche so klein wie möglich zu halten, Systeme und Schnittstellen proaktiv zu überwachen und Wiederherstellungspläne verfügbar zu haben.

Mit der digitalen Transformation wandeln sich die Geschäftsprozesse und die IT-Landschaft in den Unternehmen massiv. Clouds, Mobility und das Internet der Dinge basieren auf einer umfassenden Vernetzung der IT und immer engeren Verknüpfung von Geschäftsprozessen. Die Befragten zählen die Absicherung von Cloud Services (42 Prozent) und die Sicherheit von Mobile Devices (37 Prozent) zu den wichtigsten Handlungsfeldern für die IT-Security. 36 Prozent nennen die Verbesserung des Datenschutzes als Thema von hoher Relevanz. Dahinter stehen vorrangig Compliance und regulatorische Anforderungen wie die EU-Datenschutzverordnung.

Mehr als die Hälfte der befragten Unternehmen musste sich in den vergangenen 12 Monaten mit Angriffen auf ihre Informationstechnologie auseinandersetzen. Die Dunkelziffer an unentdeckten Vorfällen liegt deutlich höher. „Cyberangriffe werden für die Unternehmen zu einer immer größeren Herausforderung. Erpressung von Geld, Wirtschaftsspionage, geopolitisch motivierte Attacken und Rufschädigung beziehungsweise Diskreditierung zählen aktuell zu den häufigsten Motiven der Angreifer. „Für jede Attacke gibt es die passenden Werkzeuge“, erläutert Matthias Zacher, Manager Research und Consulting bei IDC und Projektleiter der Studie. Dazu zählen Malware, Ransomware, Angriffe auf mobile Endgeräte sowie gezielte Attacken auf definierte Personen oder Abteilungen.

Von „Prevent und Protect“ zu „Detect and Respond“ – Paradigmenwechsel muss dringend an Fahrt aufnehmen

Neue technologische Ansätze lassen sich nur erfolgreich nutzen, wenn Unternehmen ein grundsätzlich anderes Verständnis von IT-Security entwickeln. Im Kern geht es um eine Neubewertung des Security-Fokus vom bisher dominierenden „Prevent und Protect“, d.h. einer eher reaktiv orientierten Sicherheitslandschaft um „Detect and Respond“, mit dem Ziel einer kontinuierlichen Überwachung in Echtzeit und entsprechenden Maßnahmen als Reaktion auf Auffälligkeiten im System. Die Akzeptanz notwendiger Veränderungen wächst. Immerhin 77 Prozent der IT-Entscheider stufen „Detect und Respond“ als wichtig bzw. sehr wichtig ein. In der Umsetzung der neuen Konzepte zeigen sich nach wie vor große Lücken, wie Meldungen über erfolgreiche Angriffe tagtäglich beweisen. Das ist aus Sicht von IDC sehr kritisch. Lippenbekenntnisse allein genügen hier nicht. Die Unternehmen müssen handeln, um die Risiken durch proaktive Überwachung zu minimieren.

Prozesse und Technologie: Entscheider benötigen integrierten Security-Ansatz

Endpoint Security kann nur im Zusammenspiel mit weiteren Security-Tools und Security-Prozessen im Unternehmen den höchstmöglichen Schutz bieten. Ein integrativer Ansatz schützt Unternehmen besser als die Summe aller Security-Lösungen. Diese Anforderung verstehen die Unternehmen immer besser. 86 Prozent der befragten IT-Entscheider integrieren bereits Security-Lösungen. Am häufigsten ist die Integration unterschiedlicher Lösungen verschiedener Anbieter verbreitet. Aber auch Plattformen zur Integration unterschiedlicher Lösungen eines Anbieters nutzen zahlreiche Unternehmen.

In der Bewertung der verschiedenen Security-Prozessthemen steht die Integration an erster Stelle und unterstreicht noch einmal die Relevanz für die Anwender. Aus Sicht von IDC ist die Integration bzw. Synchronisation verschiedener Lösungskomponenten ein zwingender Schritt für End-to-End Security-Architekturen. Aus Sicht von IDC ist das Auflösen der bisherigen Security-Silos dringend erforderlich.

50 Prozent setzen auf Advanced Security Lösungen, 50 Prozent nicht

Advanced Security Ansätze, also weiterführende bzw. tiefergehende Technologien und Lösungen, werden bereits von vielen Unternehmen genutzt. 53 Prozent setzen Security Information and Event Management (SIEM) ein, 51 Prozent Next Generation Firewalls und 41 Prozent Unified Threat Management. Neuere Lösungsansätze wie Specialized Theat Analysis and Protection (STAP) (31 Prozent) und Breach Detection (21 Prozent) kommen in deutlich weniger Unternehmen zum Einsatz, stehen aber in vielen Firmen auf der Agenda. Viele Organisationen haben hier bisher abgewartet mit einer Einführung. Nun sind die Lösungsansätze aber weiter gereift. Sie lassen sich sowohl im Netzwerk als auch auf dem Endpoint einsetzen. „Unsere Studienergebnisse zeigen, dass erst die Hälfte der deutschen Unternehmen moderne und komplexe Schutzmechanismen der neusten Generation einsetzt. Das kommt im Prinzip einer Einladung zum erfolgreichen Angriff gleich“, warnt Matthias Zacher.

Ein wichtiger Baustein von Advanced Security Lösungen sind Security Services aus der Cloud, die 38 Prozent der Befragten nutzen, noch einmal so viele Unternehmen planen die Nutzung innerhalb der nächsten 12 Monate. Firewalls, Intrusion Detection Systeme oder Email-Protection können ohne Services aus der Cloud praktisch keinen Echtzeit-Schutz bieten.
Fast jeder Anbieter hat analytische Komponenten in seine Endpoint-Lösungen integriert. State-of-the-Art Funktionalitäten wie Machine Learning, Artificial Intelligence oder forensische Analysen nutzen komplexe Algorithmen, um Auffälligkeiten zu erkennen und zu identifizieren.

Viele Advanced Security Lösungsansätze sind neu. Das Instrumentarium an Security-Lösungen, das Unternehmen zur Verfügung steht, dürfte einige IT-Security-Verantwortliche vor allem in kleinen und mittleren Unternehmen überfordern. Das bringt dann im Resultat das Risiko mit sich, Security-Tools falsch oder nicht effizient einzusetzen.

Ein Drittel der Unternehmen gefährdet seine Endpoints durch reaktives Investitionsverhalten

Der Schutz von Endpoints ist besonders wichtig. Basistools wie Antivirus, Antispam und Firewalls sind flächendeckend in fast allen Unternehmen vorhanden. Das reicht aber bei weitem nicht aus. Mehr als ein Drittel der befragten Unternehmen investiert nur reaktiv oder unzureichend in Endpoint Security. Mobile Endpoints wie Smartphones, Tablets & Co. erfordern ebenfalls starke Sicherheitsmaßnahmen.

Zudem unterschätzen viele Anwender die Risiken, die von Druckern und Multifunktionsgeräten im Netzwerk ausgehen, da diese Geräte in den Security-Policies oder im Security-Management nicht abgedeckt bzw. vernachlässigt werden. IDC geht davon aus, dass sich Angreifer künftig verstärkt auf Drucker und Multifunktionsgeräte und weitere IP-basierte Geräte konzentrieren werden.

Fazit

Die umfassende Absicherung der IT-Systeme vor dem Hintergrund der digitalen Transformation ist nach wie vor eine der größten Herausforderungen für deutsche IT-Organisationen – das hat die vorliegende Studie in allen Punkten bestätigt.

Den Unternehmen stehen heute zahlreiche Advanced Tools und Lösungen zur Verfügung, die es ihnen ermöglichen, ihre Unternehmen viel stärker proaktiv und vorausschauend abzusichern, als dass bislang der Fall war. Technologie allein genügt aber nicht. Zur umfassenden Absicherung müssen IT-Security-Verantwortliche – gemeinsam mit allen Stakeholdern im Unternehmen – ihre Geschäftsprozesse umfassend überarbeiten und neu gestalten. Ein erster Schritt wäre die Implementierung proaktiver Security-Konzepte, die den klassischen Schutz der Endpoints mit aktiven analytischen Überwachungs- und Erkennungs-Tools verbindet.

Mittelfristig ist es unabdingbar, die klassischen IT-Security-Silos zu überwinden und Integration und Automatisierung von Security-Prozessen verstärkt voranzutreiben.

Einige Vorreiterunternehmen haben ihre Security-Lösungen und Prozesse an die Bedrohungsszenarien und die technologischen Veränderungen bereits angepasst. Aus Sicht von IDC ist es nun dringend erforderlich, dass die breite Masse deutscher Unternehmen aufschließt und ihre IT umfassend schützt. IT-Security ist ein Handlungsfeld, bei dem es keine Nachzügler geben darf.

Eine Zusammenfassung der aktuellen Studie können Anwenderunternehmen kostenfrei hier anfordern.

Die Biografie von Matthias Zacher finden Sie hier.
Sicherheit
[pressebox.de] · 29.05.2017 · 11:13 Uhr
[0 Kommentare]
Hier siehst Du die HOT 100 News, die in den letzten 14 Tagen am heißesten diskutiert wurden. Hier geht's zu den meistgelesenen News.

Business/Presse

04.05. 08:39 | (01) Wie Wolfgang Amadeus Mozart die Music-Domains sehen würde...
02.05. 09:50 | (01) Marco Pfeffer ist Lehrling des Monats Mai
26.04. 10:39 | (01) Orangenschalen statt Erdöl
22.04. 10:42 | (01) Energie satt für Mobilgeräte: einfach mit kostenloser Sonnenenergie
04.05. 10:01 | (00) Die Swiss-Domain - das Schweizer Armeemesser unter den Webadressen
03.05. 20:59 | (00) PRNEWS.IO sichert sich Platz beim OMR Festival 2024 in Hamburg
03.05. 17:36 | (00) Business-Software-Anbieter KUMAVISION baut Partnermanagement aus
03.05. 17:23 | (00) Nicht nur für Überflieger und Einserkandidaten: Tipps aus erster Hand beim „Tag ...
03.05. 16:47 | (00) Worauf sollte ein Schuldner bei einer Schuldnerberatungsstelle unbedingt achten?
03.05. 16:43 | (00) Die unterschätzten Möglichkeiten der eigenen Website für Content Creators
03.05. 16:41 | (00) Rückblick: LÖWE ENERGIE V GmbH als prominenter Eventpartner beim BVMW ...
03.05. 15:58 | (00) Apple-Aktie steigt nach Geschäftszahlen – Ergeben sich Einstiegsmöglichkeiten?
03.05. 15:41 | (00) Premier American Uranium beginnt mit Handel am OTCQB-Markt
03.05. 15:29 | (00) Was Prompting mit Malen zu tun hat
03.05. 14:57 | (00) 1.111 Euro für Trikots, Bälle und soziale Kompetenzen
03.05. 14:40 | (00) Getchell Gold Corp. meldet den Abschluss der Schuldverschreibungsfinanzierung
03.05. 14:26 | (00) ASSA ABLOY: Senior Vice President Stefan Fischbach tritt nach langer ...
03.05. 14:21 | (00) EMV ist keine Zauberei
03.05. 14:15 | (00) Partnerprojekt zwischen BITMi und Rwanda ICT Chamber
03.05. 14:07 | (00) Weil’s ansteckend wirkt: Mit dem Spaß an der Ausbildung im Handwerk andere ...
03.05. 13:52 | (00) Designpreise für die Oper Leipzig
03.05. 13:42 | (00) Die Radsaison im Land der 1000 Hügel startet mit vielen Neuerungen und ...
03.05. 13:40 | (00) Mit Agilität die Herkulesaufgaben einer kleinen Gemeinde besser bewältigen
03.05. 12:58 | (00) IWiG präsentiert Methode zur Bewertung von Arzneimitteln
03.05. 12:52 | (00) Neue Festina Chrono Bike-Kollektion 2024
03.05. 12:48 | (00) Es wird nicht mehr überlegt, ob man selbst etwas weiß
03.05. 12:46 | (00) Nagel-Fix mit Stahlnagel
03.05. 12:25 | (00) Wägezellen: Monoblöcke aus dem 3D-Drucker
03.05. 12:15 | (00) TEAG setzt Wachstumskurs fort - Umsatz, Investitionen und Mitarbeiterzahl ...
03.05. 12:10 | (00) Für eine starke Demokratie: wbg Nürnberg unterstützt „Zammrüggn“
03.05. 12:09 | (00) Serafin investiert in den Gesundheitsbereich und erwirbt OTB und rehability von ...
03.05. 12:09 | (00) Einreichungsformular GDD Indie Award 2024, dotiert mit 10.000 Euro, ist online!
03.05. 12:05 | (00) Die SAP EWM-Experten von LogiPlus stellen an den SAP Innovation Days for Supply ...
03.05. 11:52 | (00) Die vielen Facetten der Entscheidungsfindung
03.05. 11:44 | (00) Standort Italien: POLFILM geht unter die Stromproduzenten
03.05. 11:37 | (00) Wenn der Gullideckel das Auto erkennt
03.05. 11:36 | (00) Google’s Entscheidungsarchitektur - zwischen Marktmacht und Nutzen
03.05. 11:28 | (00) HJW goes virtuell
03.05. 11:18 | (00) Phoenix Contact weitet sein Produktionsnetzwerk für den nordamerikanischen Markt ...
03.05. 11:16 | (00) Im Forum-Programm: Schornsteinfeger, Steinmetze, SHK-Handwerk und Agentur für ...
03.05. 11:15 | (00) dynaCERT signalisiert mit der Ernennung von Dr. James Tansey sein Bekenntnis zur ...
03.05. 11:10 | (00) Reichlich Lesestoff
03.05. 11:06 | (00) Zukunftsbeständige IT: Die neue Rolle in Unternehmen
03.05. 11:02 | (00) Restrukturierung des Projektentwickler Schoofs Frankfurt liegt voll im Plan
03.05. 11:00 | (00) Gold und Silber: Symbiose mit Beziehungskrisen
03.05. 10:59 | (00) Spitzenforschung zum Anfassen: InnoTruck informiert beim Tag der Zukunft in ...
03.05. 10:58 | (00) AMSEL-Fachvortrag: Grundlagen im Schwerbehindertenrecht
03.05. 10:45 | (00) Heizkosten in der aktuellen Periode so gering wie seit zwei Jahren nicht
03.05. 10:44 | (00) Freudenberg Sealing Technologies verstärkt Service-Geschäft
03.05. 10:38 | (00) Nachhaltige Energieversorgung und Klimaschutz: Kann das funktionieren?
03.05. 10:32 | (00) Starkregen: Erste Hilfe im Schadenfall
03.05. 10:22 | (00) Die Zukunft des Schleifens: automatisiert, wirtschaftlich und hochgenau – zu ...
03.05. 10:21 | (00) Intelligente biometrische Authentifizierung mit Laubner und Nymi
03.05. 10:06 | (00) Element Logic erhält Zuschlag für AutoStore-Anlage bei Lohmann & Rauscher
03.05. 10:06 | (00) Internationaler Anti-Diät-Tag am 6. Mai
03.05. 10:04 | (00) Das Wasser ist unser höchstes Gut“
03.05. 10:02 | (00) Chinas Verhältnis zum Gold und zu US-Staatsanleihen wandelt sich
03.05. 10:01 | (00) Volle Fahrt voraus: „Schwerer Waffenträger Infanterie“ für die Bundeswehr – ...
03.05. 10:00 | (00) AGT Elektrischer Batterie-Styroporschneider ES-330 mit 0,3 mm dünnem ...
03.05. 10:00 | (00) Die Kraft der Ideen entfesseln: Den Weg zum geschäftlichen Erfolg finden
03.05. 10:00 | (00) Antriebslos und lustlos - gefangen im Motivationstief und der Weg daraus
03.05. 10:00 | (00) Der Zebra DS2278 Handscanner im Einzelhandel
03.05. 09:57 | (00) ABO Wind errichtet ersten schlüsselfertigen 50-MW-Solarpark in Spanien
03.05. 09:55 | (00) Employer Branding – im Kampf um die Top Talente
03.05. 09:45 | (00) Klare Beschilderung der Fluchtwege & Rettungswege
03.05. 09:44 | (00) Wie Automobilzulieferer mit smarter Verpackungslösung jeden 2. LKW einsparen ...
03.05. 09:41 | (00) Jährlich 25 Tonnen Kunststoff und 40 Prozent der Logistikkosten eingespart: Mera ...
03.05. 09:37 | (00) Tiefkühlbackwaren-Marktführer Aryzta: Intelligente Verpackungslösung vermeidet ...
03.05. 09:20 | (00) DNS: NET TV, neue Produkte und Kooperationen
03.05. 09:17 | (00) ARAG Verbrauchertipps zum Arbeitsrecht
03.05. 09:17 | (00) Rheinmetall erhält weitere Neuaufträge für innovative Wärmepumpenlösung zum ...
03.05. 09:15 | (00) Die neue UNISTAT-Generation
03.05. 09:00 | (00) Studienpreis 2024: Ausgezeichnete Serviceleistungen und Projekte der digitalen ...
03.05. 08:49 | (00) Zusammenschluss von Grauchem Sp. z o. o und STOCKMEIER Chemia Sp. z o. o in ...
03.05. 08:40 | (00) Benefizkonzerte des World Doctors Orchestra und Deutschen Ärztechors im Mai/Juni ...
03.05. 07:41 | (00) Gärten auf hohem Niveau
03.05. 07:21 | (00) Vicinity Motor Corp. schließt VMC 1200-Vertriebsvereinbarung mit RJames Vicinity ...
02.05. 20:49 | (00) Google geht verstärkt gegen Malware im Play Store vor
02.05. 17:57 | (00) WELL lanciert die zweite Generation seines KI-gestützten Co-Piloten auf Basis ...
02.05. 17:50 | (00) ABO Wind: Green Bond erfolgreich platziert
02.05. 17:41 | (00) Patriot erweitert Grundbesitz auf dem Corvette-Trend
02.05. 17:01 | (00) Berufspolitisches Forum des VDZI: Ein Plädoyer für eine bessere Vergütung der ...
02.05. 16:56 | (00) Pakt Holzenergie Bayern als Vorbild für die Bundesebene
02.05. 16:49 | (00) EBERTLANG startet EL cloud2cloud – Backups für alle gängigen SaaS-Plattformen so ...
02.05. 16:41 | (00) Doppelt neu bei EBERTLANG: Netzwerküberwachung von Domotz und Datenmanagement ...
02.05. 16:31 | (00) Schenck Process präsentiert Dosierer CS+ für die Batteriezellenfertigung
02.05. 16:30 | (00) Erfolgreicher Company-Run in Deutschland, Schweiz und Schweden: Teams der ...
02.05. 16:30 | (00) centron und Varilan: Migration von VMware zu Hyper-V oder ccloud³
02.05. 16:30 | (00) Schuldner- und Insolvenzberatung in Bayern – Ihr Weg zur finanziellen Freiheit
02.05. 16:23 | (00) Passion für den Glauben, Passion für die Kunst
02.05. 16:18 | (00) EBERTLANG startet innovative E-Learning-Plattform: Rund-um-die-Uhr-Zugang zu ...
02.05. 16:15 | (00) Pankreaskrebs: Erfolgreicher Test zur Bekämpfung von Pankreaskrebs mit dem ARM- ...
02.05. 15:56 | (00) Tudor Gold ernennt Patrick Donnelly zum Vice President Capital Markets
02.05. 15:55 | (00) Von der Housewarming Party zur großen Gala für die Querflöte
02.05. 15:49 | (00) TÜV SÜD erweitert mit strategischer Übernahme seine Leistungen zu nachhaltigen ...
02.05. 15:47 | (00) Cyberangriffe, Fachkräftemangel, Unterbrechung der Lieferketten: Wie Unternehmen ...
02.05. 15:34 | (00) 1.111 Euro für „MUTis“
02.05. 15:23 | (00) Die Schule der Liebenden on Tour!
02.05. 15:18 | (00) Gebrauchte E-Autos mit Sicherheit: Hyundai kooperiert mit AVILOO
02.05. 15:15 | (00) 1.111 Euro für einen Lernort unter Bäumen
1
 
Tigermücke breitet sich im Südwesten aus
Speyer (dpa) - Sind Grillabende in diesem Jahr ein Fest für Mücken? Muss man beim Public […] (01)
QNAP veröffentlicht das QTS 5.2 Beta mit Security Center
QNAP Systems, Inc. hat heute die Betaversion des NAS-Betriebssystems QTS 5.2 veröffentlicht, […] (00)
Barça verliert: Real Madrid vorzeitig spanischer Meister
Madrid (dpa) - Real Madrid empfängt den FC Bayern München zum Rückspiel im Champions-League- […] (00)
«Navy CIS: Hawaii» hilft am Dienstag aus
Am Dienstag, den 14. Mai, strahlt Sat.1 die zwei letzten Episoden von The Irrational – Kriminell logisch […] (00)
Valerie Bertinelli: Van Halen war nicht ihr Seelenverwandter
(BANG) - Valerie Bertinelli hat zugegeben, dass ihr verstorbener Ex-Mann Eddie Van Halen „kein […] (00)
INGs Geldflut: Kundenfang mit hohen Zinsen?
Mit einer aggressiven 3,3% Zinsaktion wendet ING den Einlagentrend. Doch könnte diese Strategie […] (00)
 
 
Suchbegriff