Aktueller Channel Fokus:

Managed Services

Kaseya-Studie

IT-Security wird zum Hauptanliegen

| Autor: Heidemarie Schuster

Die Bedrohung von Unternehmen durch beispielsweise Viren oder Systemausfällen, wird immer größer.
Die Bedrohung von Unternehmen durch beispielsweise Viren oder Systemausfällen, wird immer größer. (Bild: Pixabay)

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen.

Die IT-Benchmark-Studie „The 2018 State of IT Operations for SMBs“ von Kaseya soll Aufschluss darüber geben, wie sich die IT-Abteilungen in KMU hinsichtlich der steigenden Anforderungen an das IT-Management und dessen steigender Komplexität entwickeln. Die Umfrage basiert auf Antworten von rund 1.300 Befragten weltweit.

Die Studie wurde bereits zum vierten Mal durchgeführt. Auch die diesjährigen Daten verdeutlichen, dass die größte Herausforderung für die meisten IT-Abteilungen nach wie vor die sich ständig weiterentwickelnde Bedrohungslandschaft ist. Bereits jedes dritte KMU hat in den vergangenen fünf Jahren eine Sicherheitslücke erlebt – mehr als jedes zehnte der befragten Unternehmen innerhalb der vergangenen zwölf Monate.

Dementsprechend besitzt die IT-Sicherheit nach wie vor höchste Priorität. 54 Prozent der Befragten gaben an, dass IT-Security 2018 ihr Hauptanliegen ist – 14 Prozent mehr als noch 2017. Mit Blick auf 2019 erwarten fast 60 Prozent der Befragten, dass Sicherheit ihr Hauptanliegen sein wird.

Die Hoffnung in Backups

Es besteht ein direkter Zusammenhang zwischen der Bereitstellung einer optimalen Backup- und Disaster Recovery-Lösung und der größtmöglichen Verfügbarkeit. Angesichts der zuvor genannten IT-Sicherheitsprioritäten und der wachsenden Sorge vor Datenverstößen, stuften die Befragten sowohl Daten-Backup als auch Betriebszeit als unternehmenskritische Faktoren ein. 86 Prozent der Befragten erlebten im vergangenen Jahr mindestens einen Ausfall des IT-Netzwerks, der länger als fünf Minuten dauerte. 45 Prozent gaben zu Protokoll, dass sogar zwei bis vier Ausfälle länger als fünf Minuten dauerten. Zugleich können potenzielle Auswirkungen von Ausfallzeiten mit einer effizienten Backup-Strategie minimiert werden.

Wenn es um Backup und Recovery geht, sichern 90 Prozent der Befragten ihre Server und weitere 69 Prozent tun dies sowohl lokal als auch extern. Darüber hinaus gaben fast 40 Prozent an, dass sie eine automatisierte Disaster Recovery durchführen und über einen formellen, vom Management genehmigten, Business-Continuity- und Disaste- Recovery-Plan verfügen. Im Durchschnitt verlassen sich die Befragten auf vier Backup- und Wiederherstellungstechnologien, was die Bedeutung dieser Lösungen verdeutlicht, so Kaseya.

Compliance immer noch unterschätzt

PCI und HIPAA/HITECH sind mit 64 Prozent die häufigsten Compliance-Anforderungen, an die sich die Befragten halten. Die DSGVO ist für viele Firmen eine neue Richtlinie, was sich in den Ergebnissen widerspiegelt: Zum Zeitpunkt der Befragung im April 2018, also vor Inkrafttreten der DSGVO, hielten sich lediglich 11 Prozent der Unternehmen an das neue Regelwerk.

Aber auch Endpoint Auditing bleibt stark: 84 Prozent prüfen Endgeräte im Rahmen ihrer Asset-Management-Prozesse. Davon sind 68 Prozent für das Betriebssystem, 64 Prozent für die installierte Software und fast die Hälfte für die Lizenzierung von Software (48 %) verantwortlich.

IT-Effizienz

Wenn der Einfluss der IT wächst, ist es wichtig die Stärken und Schwächen zu kennen, um entsprechend nachzubessern oder auszulagern, erklärt Kaseya. Danach gefragt, wie effektiv sie die IT-Effizienz optimieren, wurden die folgenden Technologien und Strategien als häufigste Fachgebiete genannt: Zentralisiertes Antiviren-/Anti-Malware-Scanning (77 %), Datenspeicherung und -sicherung (75 %), Serverüberwachung (68 %), zentralisiertes Patch-Management (63 %) und Remote Device Access/Control (61 %).

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45429858 / Studien)