Computerwoche Empfehlung

zur Webversion


Auf der Suche nach dem Patentrezept 

Sehr geehrter Herr Do,

Sicherheit am Endpunkt – nie war sie so wichtig wie heute. Je mehr von daheim und von unterwegs gearbeitet wird, desto entscheidender ist es, die Security der eingesetzten Hard- und Software „am Endpunkt“ zu gewährleisten. Dass die Gefahr eines (erfolgreichen) Angriffs hier besonders groß ist, bestätigt die Hälfte der für diese Studie befragten Unternehmen. Und noch etwas höher ist der Anteil derjenigen, die sagen, dass die Zahl der Endpoint-Attacken in Zeiten gestiegener Homeoffice-Tätigkeit noch einmal zugenommen hat. Angesichts der Tatsache, dass bereits jetzt mindestens vier von zehn Unternehmen durch solche Angriffe schon einmal einen handfesten wirtschaftlichen Schaden erlitten haben – zumeist Daten- und Identitätsdiebstahl sowie die Störung des Geschäftsbetriebs –, ist das ein enormes Risiko.

Es stellt sich die Frage, wie Endpoints besser geschützt werden können. Ihre Zahl wächst schier ins Unendliche: Aus einer einst kleinen, halbwegs gut überschaubaren Schar klassischer Desktop-PCs, vernetzter Drucker, Kopierer, Scanner und einiger Notebooks innerhalb eines Unternehmensnetzes ist heute ein ganzer Zoo – innerhalb und außerhalb der Firmengebäude – geworden: Tablets, Smartphones, Videokameras, Web- und IP-Cams und noch viele IoT-Geräte mehr, dazu noch virtuelle Maschinen und digital vernetzte (Produktions-)Maschinen und Anlagen. Ganz zu schweigen von privater Technik, die Mitarbeiterinnen und Mitarbeiter im Zuge von „Bring-your-own-Device“- oder gar „Choose-your-own-Device“-Programmen (auch) beruflich nutzen. Ein sicherheitstechnischer und -strategischer Albtraum.

85 Prozent der Unternehmen, die in den vergangenen 24 Monaten verstärkt von Endpoint-Angriffen betroffen waren, haben ihr Security-Budget zum Teil deutlich erhöht – ob es hilft, werden wir aber wohl erst mittelfristig wissen, wenn valide Mehrjahresvergleiche möglich sind.

Erfolgsentscheidend wird natürlich sein, wie sinnvoll das Geld investiert wird. Fast zwei Drittel der Unternehmen, die wir befragt haben, glauben, dass Security-Tools aus der Cloud eine größere Hilfe gegen Endpoint-Attacken sein können. Das übrige Drittel stuft Cloud-Services hingegen als wirkungslos oder sogar kontraproduktiv für die Sicherheit von Endpoints ein. Diese starke Polarisierung zeigt, dass der schlüssige Beweis, dass Cloud-Dienste die IT-Security erhöhen können, noch keineswegs erbracht wurde und das Unbehagen hier noch immer groß und weit verbreitet ist.

Ein Patentrezept für mehr Endpoint Security lässt weiter auf sich warten – in unserer Studie finden Sie bis dahin die neuesten Best Practices der Unternehmen in diesem Bereich.


Das Inhaltsverzeichnis und eine Leseprobe finden Sie hier.
 
Mehr Informationen

Wir wünschen Ihnen eine erkenntnisreiche Lektüre
Ihr COMPUTERWOCHE-Team
 
Diese Empfehlung ist eine von COMPUTERWOCHE verschickte Sonderpublikation.

Diese Mail ging an newsletter@newslettercollector.com.
Wenn Sie zukünftig keine Sondernewsletter mehr erhalten möchten, klicken Sie bitte hier .

Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

IDG Tech Media GmbH, Georg-Brauchle-Ring 23, 80992 München
USt-ID Nr.: DE 811 257 834, Rechtsform: Gesellschaft mit beschränkter Haftung,
Registergericht: München HRB 99110, Sitz: München,
Geschäftsführer: Jonas Triebel

Impressum | Datenschutz