Business Today Network Business Today Network
  • Top Themen
  • Sage Content Hub
    Lohnabrechnungen online erledigen: So sparen Sie Zeit und Geld

    Lohnabrechnungen online erledigen: So sparen Sie Zeit und Geld

    Von der digitalen Personalakte bis zum Mitarbeiterportal: So geht modernes Personalmanagement

    Von der digitalen Personalakte bis zum Mitarbeiterportal: So geht modernes Personalmanagement

    Stärkere Mitarbeiterbindung durch aktive Kommunikation

    Stärkere Mitarbeiterbindung durch aktive Kommunikation

    5 Wege zur Verbesserung Ihres Personalwesens

    5 Wege zur Verbesserung Ihres Personalwesens

  • Finanzen
  • Digitales
  • Mobilität
  • Gesundheit
  • Whitepaper
  • Jobmarkt
  • Veranstaltungen
Go to...

    HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

    Laura LangerLaura Langer
    März 2, 2016

    Studie dokumentiert IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management

    HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

    RSA Conference, San Francisco/München – 2. März 2016 – HEAT Software , führender Anbieter für Cloud-Service-Management- und Unified-Endpoint-Management- (UEM) Softwarelösungen, veröffentlicht heute die Ergebnisse einer Studie zum aktuellen Stand der Enterprise-Security. Die von HEAT Software in Auftrag gegebene und von Ultimate Windows Security durchgeführte Studie gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. HEAT Software veröffentlicht die Studienergebnisse im Rahmen seines Auftritts auf der RSA Conference für IT-Sicherheit, die vom 1. bis 4. März in San Francisco stattfindet.

    „Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen, ausfindig machen“, sagt Russ Ernst, Senior Director of Product Management bei HEAT Software. „Wir hoffen, dass die Ergebnisse der Studie IT-Abteilungen dazu ermutigen, flexible, skalierbare und sichere Service-Management- und Endpoint-Management-Lösungen einzuführen. Nur so können sie angesichts des rauen Cyber-Sicherheitsklimas von heute sicher und effektiv arbeiten.“

    Endpoints
    Endpoints existieren heutzutage nicht mehr nur innerhalb eines geschlossenen Raums. Sie werden heute genutzt, um sich von überall weltweit zu vernetzen, oft über unsichere WLAN-Verbindungen. Viele IT-Manager berichten, dass das fahrlässige Verhalten von Angestellten das größte Risiko für die Endpoint-Security im Unternehmen darstellt. Deshalb ist es wichtiger denn je, dass jedes Endgerät sicher konfiguriert, gepatcht und vor externen Gefahren geschützt ist. Auf die Frage, welche Sicherheitsrisiken für IT-Experten am kritischsten sind, wurden in drei von vier Antworten Endpoint-spezifische Themen genannt.

    Auf die Frage, welche System-Management-Lösungen genutzt werden, um Endgeräte zu konfigurieren, zu managen und zu sichern, war die am dritt-häufigsten genannte Antwort „keine“. Besorgniserregende 36 Prozent der kleinen Unternehmen vernachlässigen den Schutz ihrer Endgeräte komplett.

    Patching
    Der Schutz vor Sicherheitslücken spielt eine entscheidende Rolle in der Gefahrenabwehr. Hacker nutzen Sicherheitslücken oft noch ein Jahr nach deren Bekanntwerden für ihre Zwecke aus. Deshalb ist es wichtig, sicherzustellen, dass alle Patches – sowohl für Betriebssysteme als auch für Applikationen – schnellstmöglich nach ihrer Veröffentlichung installiert werden. Die Befragten unterstrichen dies, indem sie Angriffe auf Endgeräte als viert-höchstes Sicherheitsrisiko einstuften.

    Obwohl fast alle Client-Management-Produkte auf dem Markt Endgeräte managen können, schließen viele keine Applikationen von Drittanwendern wie Java oder Flash ein. Deshalb gaben 57 Prozent der Befragten an, dass sie das Patchen von Drittanbieterapplikationen integrieren möchten und in der Zwischenzeit eine andere oder gar keine Lösung nutzen wollen.

    Mobile
    Im Hinblick auf Mobilität müssen Unternehmen den mobilen Zugang zu Daten, Anwendungsupdates und das Sicherheitsmanagement zentralisieren, um Sicherheit, Systemstabilität und -leistung effektiv zu managen. Obwohl Enterprise-Mobility-Management- (EMM) -Lösungen all das bieten, nutzen 37 Prozent der Studienteilnehmer keine EMM-Services. Unternehmen, die ihre Endgeräte und mobilen Applikationen schützen und die Sicherheit ihrer Daten gewährleisten wollen, sollten sich für ein Mindestmaß an EMM entscheiden und dies um Zusatzfunktionen wie sichere Container und Content-Zugriff erweitern.

    Fazit
    IT-Manager erleben momentan einen Wandel, der in diesem Ausmaß niemals zuvor stattgefunden hat. Endpoints verändern sich von traditionellen, on-premise Desktops und Laptops zu mobilen Geräten, die von verschiedensten Standorten aus genutzt werden. IT-Abteilungen versuchen, diese sich ständig in Bewegung befindlichen Mobilgeräte vor Gefahren und Sicherheitslücken zu schützen. Dabei nutzen sie jedoch häufig System-Management-Lösungen, denen es an integrierten Technologien mangelt und die deshalb keinen effektiven Schutz bieten können – oder sie nutzen überhaupt keine System-Management-Lösung.

    Auf die Frage, welche Methode die Beste ist, um die Themen, die in der Studie aufgegriffen werden, anzugehen, war die meist-gegebene Antwort „Best of Breed“ (29 Prozent). Am zweithäufigsten wurden „vollständig integrierte Lösungen“ und „Single pane of glass“ mit je 26 Prozent genannt.

    „Um perfekten Schutz zu erreichen, benötigen IT-Abteilungen einheitliche Lösungen, die leistungsstarke Funktionen bieten, um den Anforderungen an Sicherheit und Produktivität gerecht zu werden“, erklärt Russ Ernst. „IT-Abteilungen müssen immer komplexere IT-Umgebungen und eine wachsende Zahl von Plattformen, Endgeräten und Nutzeranforderungen managen. Der Bedarf an Lösungen, die diese Umgebungen kontinuierlich zentralisieren und sichern, ist deshalb so groß wie nie.“

    Weitere Informationen zur Security-Threat-Landscape-Studie finden Sie hier .

    Für weitergehende Informationen zu HEAT Software besuchen Sie unsere Website oder folgen Sie uns auf Twitter .

    HEAT ist eine eingetragene Marke von HEAT Software oder seiner internationalen Tochtergesellschaften. Alle anderen Marken oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

    HEAT Software ist führender Anbieter von Cloud-Service-Management- und Unified-Endpoint-Managementlösungen für Organisationen aller Größen. Mit seiner Lösungssuite ist HEAT Software das einzige Unternehmen weltweit, das von einer einzigen Plattform aus Service Management- und Unified Endpoint Management Software sowohl On-Premise als auch in der Cloud anbietet. HEAT managt täglich Millionen von Service-Interaktionen und Endpoints für Tausende von führenden Unternehmen, von der IT über Personalabteilungen, Einrichtungen, Buchhaltung bis hin zur Kundenbetreuung und weiteren Unternehmensbereichen. Kunden von HEAT Software bieten einen hervorragenden Service und maximieren gleichzeitig ihre Effizienz durch die Reduktion von Kosten und Komplexität. HEAT Software hat seine Firmenzentrale in Milpitas, Kalifornien. Weitere Informationen erhalten Sie unter www.HEATSoftware.com/de.

    Firmenkontakt
    HEAT Software
    Barbara Lopez-Diaz
    Carl-von-Linde-Straße 38
    85716 Unterschleißheim
    +49 (0)89 / 3188 3270
    [email protected]
    http://www.heatsoftware.com/de

    Pressekontakt
    HBI Helga Bailey GmbH
    Corinna Voss
    Stefan-George-Ring 2
    81929 München
    +49 (0)89 / 99 38 87 30
    +49 (0)89 / 930 24 45
    [email protected]
    http://www.hbi.de

    Tags : Cloud, Cybersecurity, Frontrange, HEAT Software, IT-Sicherheit, Mobile Management, Patching, Service-Management, Studie
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Wie groß ist Ihr Risiko, Opfer einer Phishing-Attacke zu werden?

      Wie groß ist Ihr Risiko, Opfer einer Phishing-Attacke zu werden?

      Big Data in der Lagerhalle: LED-Technik als Datenquelle liefert konkreten Nutzen über Energieeinsparung hinaus

      Big Data in der Lagerhalle: LED-Technik als Datenquelle liefert konkreten Nutzen über Energieeinsparung hinaus

      DevOps 2.0 – Zentraler Baustein der IT-Modernisierung

      DevOps 2.0 – Zentraler Baustein der IT-Modernisierung

    Whitepaper Specials

    • Energiemanagementsysteme – In 3 Schritten zu Energieeffizienz und Nachhaltigkeit
      Energiemanagementsysteme - In 3 Schritten zu Energieeffizienz und Nachhaltigkeit
    • Fürsorgepflicht im Unternehmen – die zentrale Rolle des HR-Managers
      Fürsorgepflicht im Unternehmen – die zentrale Rolle des HR-Managers
    • Roboter auf dem Vormarsch: Die intelligente Automatisierung von Routineaufgaben
      Roboter auf dem Vormarsch: Die intelligente Automatisierung von Routineaufgaben

    Digitales

    • Energiemanagementsysteme – In 3 Schritten zu Energieeffizienz und Nachhaltigkeit
      Energiemanagementsysteme - In 3 Schritten zu Energieeffizienz und Nachhaltigkeit
      Mai 12, 2021
    • [Live-Konferenz] Industry 4.0 Innovations Conference
      [Live-Konferenz] Industry 4.0 Innovations Conference
      September 2, 2020
    • Roboter auf dem Vormarsch: Die intelligente Automatisierung von Routineaufgaben
      Roboter auf dem Vormarsch: Die intelligente Automatisierung von Routineaufgaben
      Juni 4, 2020

    Mobilität

    • Roboter auf dem Vormarsch: Die intelligente Automatisierung von Routineaufgaben
      Roboter auf dem Vormarsch: Die intelligente Automatisierung von Routineaufgaben
      Juni 4, 2020
    • Mehr Fahrzeuge mit erheblichen Mängeln bei der Hauptuntersuchung
      November 8, 2019
    • Maserati GranCabrio MC Sport I Tuning für Individualisten / Der Herrscher des Urwaldes
      November 8, 2019

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Finanzen

    • Versicherer GVV entscheidet sich für Keylane Axon / SaaS-Plattform wird derzeitige versicherungstechnische Kernsysteme ersetzen
      November 8, 2019
    • Seriensieger: GLS Bank zum 10. Mal in Folge "Bank des Jahres"
      November 8, 2019
    • XPAY ergänzt sein Payment-Card-Network mit Black&Whitecard als erstes Endnutzerprodukt
      November 8, 2019

    Gesundheit

    • Alkoholismus - Ja nicht drüber reden
      November 8, 2019
    • Nominiert zum Deutschen Zukunftspreis 2019 / Team III - macht kleinste Veränderungen im menschlichen Körper sichtbar
      November 8, 2019
    • Interview mit dem Vorsitzenden des Sozial-und Gesundheitsausschusses des rheinland-pfälzischen Landkreistages Dr. Peter Enders zum Tabakwerbeverbot
      November 8, 2019

    News

    • Home
    • Mobilität
    • Finanzen
    • Digitales
    • Wirtschaft
    • Gesundheit
    • Whitepaper
    • Jobmarkt
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Management.today
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today

    Eine Marke von

    BTN Logo
    © 2020 businesstodaynetwork.com | All Rights Reserved