{"id":48499,"date":"2020-09-03T07:30:41","date_gmt":"2020-09-03T05:30:41","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=48499"},"modified":"2020-08-28T15:24:02","modified_gmt":"2020-08-28T13:24:02","slug":"sechs-von-zehn-unternehmen-haben-keine-einheitliche-sicht-auf-alle-it-security-loesungen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/09\/03\/sechs-von-zehn-unternehmen-haben-keine-einheitliche-sicht-auf-alle-it-security-loesungen\/","title":{"rendered":"Sechs von zehn Unternehmen haben keine einheitliche Sicht auf alle IT-Security-L\u00f6sungen"},"content":{"rendered":"<p><strong>Die mangelhafte Teamarbeit zwischen IT- und Security-Teams in vielen Unternehmen erschwert eine umfassende IT-Sicherheitsstrategie.<\/strong><\/p>\n<p>Dem Firmennetzwerk kommt zunehmend eine strategische Bedeutung innerhalb der IT zu. Neben seiner urspr\u00fcnglichen Aufgabe &#8211; der Erm\u00f6glichung der Konnektivit\u00e4t &#8211; nimmt es inzwischen auch weitere Funktionen wahr, etwa die intrinsische Sicherheit sowie die Bereitstellung von Apps.<\/p>\n<p>Vor diesem Hintergrund sehen es sechs von zehn europ\u00e4ischen IT-Leitern als ernst zu nehmende Herausforderung, eine durchg\u00e4ngige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu erreichen (57 Prozent) &#8211; das bedeutet: Die Mehrheit hat keine einheitliche Sicht auf die verschiedenen Security-L\u00f6sungen im Netzwerk mithilfe ein universelles Management-Tools.<\/p>\n<p>Dies ist das Ergebnis einer von VMware in Auftrag gegebenen Umfrage von Forrester Research unter 665 europ\u00e4ischen IT- und Security-Verantwortlichen im Februar 2020. &#8222;Kroker&#8217;s Look @ IT&#8220; pr\u00e4sentiert die Ergebnisse der Studie heute exklusiv vorab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-48521\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamwork1.jpg\" alt=\"\" width=\"598\" height=\"324\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamwork1.jpg 598w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamwork1-300x163.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamwork1-500x271.jpg 500w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/p>\n<p>Mehr als ein Drittel der Befragten ist zudem der Meinung, dass die Herausforderungen, die mit diesem Mangel an einheitlicher Sicht auf die Security verbunden sind, zu einer Schieflage bei Sicherheits- und IT-Teams gef\u00fchrt haben (37 Prozent).<\/p>\n<p>Drei von zehn Befragten geben, keinen Plan f\u00fcr eine konsolidierte IT- und Sicherheitsstrategie zu haben (29 Prozent). Nur 38 Prozent der Netzwerk-Verantwortlichen sind derzeit auch an der Entwicklung von Security-Strategien beteiligt.<\/p>\n<p>Dennoch setzen 60 Prozent von ihnen Security-Ma\u00dfnahmen aktiv um &#8211; eine Tatsache, die vermuten l\u00e4sst, dass Netzwerkteams nicht als gleichberechtigte Partner der anderen IT- Teams angesehen werden, wenn es um Cybersicherheit geht.<\/p>\n<p>Entscheidend ist daher, dass Unternehmen ein gemeinsames Denken und gemeinsame Verantwortlichkeiten ben\u00f6tigen, um ein koh\u00e4rentes Sicherheitsmodell zu etablieren, wenn sie ihre strategischen Ziele erreichen wollen. Diese Ziele sind laut Forrester: erh\u00f6hte Sicherheit (55 Prozent), technologischer Fortschritt (56 Prozent) und die F\u00e4higkeit, schneller zu reagieren (56 Prozent).<\/p>\n<p>Die Forrester-Untersuchung beleuchtet auch die unterschiedlichen Priorit\u00e4ten von IT- und Security-Teams. Weltweit ist die oberste Priorit\u00e4t der IT die Effizienz (51 Prozent), w\u00e4hrend sich Security-Spezialisten auf die reaktive Probleml\u00f6sung konzentrieren (49 Prozent). Neue Sicherheitsbedrohungen erfordern eine gute Visibilit\u00e4t \u00fcber die gesamte IT-Infrastruktur, doch aktuell sind weniger als drei Viertel der Sicherheitsteams an der Ausarbeitung und Umsetzung von Sicherheitsstrategien in ihrem Unternehmen beteiligt.<\/p>\n<p>45 Porzent der Befragten in der Forrester-Umfrage geben an, dass eine konsolidierte Strategie dazu beitragen k\u00f6nnte, Datenverst\u00f6\u00dfe zu reduzieren und Bedrohungen schneller zu erkennen. Dies scheint aber nicht so einfach zu sein, denn 84 Prozent der Sicherheits- und IT-Teams geben an, keine besonders gute Beziehung zueinander zu haben.<\/p>\n<p>Mehr als die H\u00e4lfte der Organisationen m\u00f6chte in den n\u00e4chsten drei bis f\u00fcnf Jahren zu einem \u201eModell der geteilten Verantwortung\u201c \u00fcbergehen, bei dem die IT-Sicherheitsarchitektur (58 Prozent), die Cloud-Sicherheit (43 Prozent) und die Reaktion auf die Bedrohungen (51 Prozent) zwischen IT- und Sicherheitsteams geteilt werden. Allerdings erfordert das eine viel engere Zusammenarbeit als sie heute besteht.<\/p>\n<p>Weitere Zahlen &amp; Fakten der VMWare-Studie in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-48504\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamworkIG.jpg\" alt=\"\" width=\"560\" height=\"2490\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamworkIG.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/08\/SecurityTeamworkIG-230x1024.jpg 230w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: VMWare<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/07\/01\/jeder-zweite-deutsche-sieht-privatsphaere-durch-smarte-und-vernetzte-geraete-bedroht\/\" target=\"_blank\" rel=\"noopener noreferrer\">Jeder zweite Deutsche sieht Privatsph\u00e4re durch smarte, vernetzte Ger\u00e4te bedroht<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/06\/08\/neun-von-zehn-ceos-glaubt-dass-ihre-it-den-cyberbedrohungen-einen-schritt-voraus-ist\/\" target=\"_blank\" rel=\"noopener noreferrer\">9 von 10 CEOs glaubt, dass ihre IT den Cyberbedrohungen einen Schritt voraus ist<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/05\/18\/wiederverwendung-von-passwoertern-ist-unsicher-zwei-drittel-tun-es-trotzdem\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wiederverwendung von Passw\u00f6rtern ist unsicher \u2013 zwei Drittel tun es trotzdem<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/03\/passwoerter-fuer-80-prozent-aller-datenschutz-verletzungen-in-firmen-verantwortlich\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passw\u00f6rter f\u00fcr 80 Prozent aller Datenschutz-Verletzungen in Firmen verantwortlich<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die mangelhafte Teamarbeit zwischen IT- und Security-Teams in vielen Unternehmen erschwert eine umfassende IT-Sicherheitsstrategie. Dem Firmennetzwerk kommt zunehmend eine strategische Bedeutung innerhalb der IT zu. Neben seiner urspr\u00fcnglichen Aufgabe &#8211; der Erm\u00f6glichung der Konnektivit\u00e4t &#8211; nimmt es inzwischen auch weitere &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/09\/03\/sechs-von-zehn-unternehmen-haben-keine-einheitliche-sicht-auf-alle-it-security-loesungen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":48521,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142],"class_list":["post-48499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/48499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=48499"}],"version-history":[{"count":9,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/48499\/revisions"}],"predecessor-version":[{"id":48524,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/48499\/revisions\/48524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/48521"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=48499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=48499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=48499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}