Dienstag, April 16, 2024

Laut einer Untersuchung von Adaptiva und Ponemon Institute investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen schwer, die Geräte zuverlässig mit Updates und Patches zu versorgen.

Für die Studie „Managing Risks and Costs at the Edge“ befragte Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen, gemeinsam mit dem Ponemon Institute mehr als 600 IT- und Sicherheitsspezialist*innen. Das alarmierende Ergebnis: Fast die Hälfte aller Endpoints gefährdet.

Trotz eines jährlichen Budgets von über 4,25 Millionen Dollar für den Schutz der Geräte sind 48 Prozent einem erhöhten Risiko ausgesetzt, weil IT-Abteilungen die Systeme nicht mehr erreichen oder die Betriebssysteme veraltet sind. Darüber hinaus halten 63 Prozent der Befragten die mangelnde Sichtbarkeit der Endgeräte für die größte Hürde im Bestreben, ein möglichst hohes Sicherheitsniveau zu schaffen.

Seit dem Aufkommen von Cloud Computing vor rund einem Jahrzehnt habe sich die digitale Welt zwar rasant verändert – beim Endpoint-Management gab es jedoch „keine nennenswerten Innovationen“, kritisiert Deepak Kumar, Gründer und CEO von Adaptiva: „Leider machen sich die meisten Unternehmen das Leben mit Tools schwer, die nicht für die verteilte, dezentralisierte und digitale Welt von heute entwickelt wurden. IT-Abteilungen brauchen Werkzeuge, die ihnen einen vollständigen Überblick über ihre Endpoints verschaffen und diese kontinuierlich und in Echtzeit mit Updates versorgen – nur so bleiben die Geräte gesund und sicher.“

Da nicht nur die Zahl der Cyberattacken, sondern auch ihr Schweregrad zunimmt, stehen Unternehmen unter zunehmendem Druck, effektive Lösungen für das Endpoint-Management einzuführen. 54 Prozent der Befragten hatten im vergangenen Jahr durchschnittlich fünf Angriffe zu verzeichnen. Die weitreichenden Folgen von Systemausfällen und anderen IT-Störungen auf die Produktivität der Mitarbeiter*innen verursachen hohe Kosten. Die kontinuierliche Überwachung der Endpoints und automatische Beseitigung von Problemen ist bereits ohne umfangreiche Infrastruktur möglich. Auf diese Weise schonen IT-Abteilungen ihre Budgets, sparen viele repetitive Tätigkeiten ein und können die Geräte am Edge ihres Netzwerks zuverlässig schützen. 

(Symbolbild: iStock)

Meistgelesene BLOGS

Nicole Mayer
26. Jänner 2024
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Alfons A. Flatscher
02. Jänner 2024
... das Alte geht. Die Welt ist im Wandel. Wir wandeln uns mit. Der REPORT ist im Wandel und erscheint in neuem Kleid: Mit neuem Layout, auf besserem Papier und mit einer Weiterentwicklung des inhaltl...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Alfons A. Flatscher
26. Jänner 2024
Ganz oben auf der Agenda unserer Leser*innen steht: Neues schaffen! Wir haben gefragt, 150 Leser*innen haben uns qualifizierte Antworten geliefert. (Zum Artikel: Chancen überall, nicht erst ab 2025) D...
Mario Buchinger
22. Jänner 2024
In der Consulting- und Coaching-Branche gibt es sicher einige Leute, die kompetent Organisationen unterstützen können. Aber viele der Coaches und Consultants nützen meist nur sich selbst. Worauf Unter...
Nicole Mayer
30. Jänner 2024
Durch den rasanten Fortschritt der digitalen Transformation und den zunehmenden Einsatz von Informationstechnologien wird die (Informations-) Sicherheit sensibler Unternehmensdaten immer wichtiger. Or...

Log in or Sign up