CIO – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 28 Sep 2022 18:35:47 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Opengear warnt: Netzwerkausfälle kosten immer mehr Geld https://www.datensicherheit.de/opengear-warnung-netzwerkausfaelle-kosten-steigerung https://www.datensicherheit.de/opengear-warnung-netzwerkausfaelle-kosten-steigerung#respond Wed, 28 Sep 2022 18:35:47 +0000 https://www.datensicherheit.de/?p=42437 Nach jüngster Studie von Opengear nimmt auch Dauer der Behebung von Problemen zu

[datensicherheit.de, 22.09.2022] Die Anzahl von Netzwerkausfällen steigt offenbar und verursacht damit immer höhere finanzielle Verluste – dies berichteten jedenfalls fast zwei Drittel aller befragten deutschen „CIOs“ in der jüngsten Studie von Opengear. Auch die Dauer der Behebung von Problemen nehme zu.

Opengear befragte CIOs und Netzwerktechniker

„Lange ,Downtimes’ sind der – leider sehr reale – Stoff, aus dem die Alpträume vieler Organisationen gewoben sind.“
Die aktuelle Umfrage von Opengear belegt nach eigenen Angaben deren potenzielle Gefahr für Umsatz, Reputation und den Erfolg der Digitalen Transformation.
Befragt hat Opengear demnach 500 „CIOs“ und 500 Netzwerktechniker aus Deutschland, Großbritannien, den USA, Frankreich und Australien.

Opengear-Studie zeigt, dass nicht nur Anzahl der Netzwerkausfälle zunimmt

Diese Studie zeige, dass nicht nur die Anzahl der Netzwerkausfällen zunehme. Auch die mittlere Wiederherstellungszeit (Mean Time to Repair / MTTR) werde immer länger.
Ein weiterer Grund sei die Notwendigkeit, Probleme vor Ort lösen zu müssen: „94 Prozent der befragten ,Network Engineers’ aus Deutschland gaben an, dass Mitarbeiter immer wieder verreisen müssen, um Netze direkt vor Ort wiederherzustellen.“
Unter anderem wegen dieser Reisezeit dauere eine „Downtime“ deshalb heute im Schnitt 9,3 Stunden, fast zwei Stunden mehr als 2020. Zudem entstünden teils hohe Kosten für Transport und Hotelaufenthalte.

Opengear sieht Netzwerk-Resilienz in absehbarer Zeit an der Spitze der Prioritätenliste

Aus Sicht der „CIOs“ sei der finanzielle Verlust erwartungsgemäß die schwerwiegendste Auswirkung von Netzwerkausfällen auf ihr Unternehmen.
„Doch in der Studie gaben die Führungskräfte auch Reputationsverlust (56%), Datenverlust (54%) und eine Verringerung der Kundenzufriedenheit (51%) als direkte Folgen an.“
Durch den zunehmenden Schaden, den Netzausfälle anrichteten, dürfte Netzwerk-Resilienz in absehbarer Zeit wohl an der Spitze der Prioritätenliste stehen.

Opengear mit Umfrage am Puls der Zeit

Mit seiner aktuellen Studie habe Opengear den Finger jedenfalls am Puls der Zeit: Durch die Digitale Transformation seien immer mehr Unternehmen auf stabile Netzwerke angewiesen.
Sie nutzen das „Internet of Things“ (IoT) sowie „Smart Devices“ und ermöglichten ihren Mitarbeitern hybride Arbeitsmodelle.
Mit der deutlich intensiveren Nutzung der Netzwerke steige das Risiko kostspieliger und störender Ausfallzeiten. Ein Problem, das auch das Management vermehrt umtreiben werde.

Laut Opengear-Präsident brauchen Unternehmen heute deutlich länger, um sich von Vorfällen zu erholen

„Zwar sind Netzwerkausfälle nichts Neues, doch wir beobachten einen besorgniserregenden Anstieg der Häufigkeit, der Schwere und der Kosten von Ausfallzeiten“, berichtet warnend Gary Marks, Präsident von Opengear. Er führt aus: „Unternehmen brauchen heute zudem deutlich länger, um sich von diesen Vorfällen zu erholen. Das ist vor allem auf die zunehmende Raffinesse von Cyber-Angriffen und eine Kombination von wirtschaftlichen Faktoren sowie dem Fachkräftemangel zurückzuführen.“
Ihre Untersuchung sende ein deutliches Warnsignal: Um finanziellen Schaden und Rufschädigung durch Netzwerkprobleme zu vermeiden, müssten Unternehmen die Ausfallzeiten so gering wie nur möglich halten.
„Fortschrittliche Technologien helfen Unternehmen, ihre Abläufe zu rationalisieren und die Widerstandsfähigkeit ihrer Netzwerke zu erhöhen“, so Marks abschließend.

Weitere Informationen zum Thema:

opengear
The Many Costs of Downtime

]]>
https://www.datensicherheit.de/opengear-warnung-netzwerkausfaelle-kosten-steigerung/feed 0
Wie CIOs in der Krise die Produktivität aus der Ferne sichern können https://www.datensicherheit.de/cio-krise-produktivitaet-security https://www.datensicherheit.de/cio-krise-produktivitaet-security#comments Fri, 24 Apr 2020 13:09:53 +0000 https://www.datensicherheit.de/?p=36039 Security-Praxistipps von Palo Alto Networks

[datensicherheit.de, 24.04.2020] Nahezu jedes Unternehmen auf der Welt stellt sich den neuen und dringenden Herausforderungen, die sich durch die Coronavirus-Pandemie ergeben haben. IT-Verantwortliche und Unternehmensleiter müssen den Mitarbeitern einen einfachen Zugang zu Diensten, Daten und Anwendungen von zu Hause aus ermöglichen und gleichzeitig ein hohes Maß an Sicherheit gewährleisten. Diesen sicheren Zugang gilt es in einem noch nie dagewesenen Ausmaß und mit einer noch nie dagewesenen Geschwindigkeit für einen unbestimmten Zeitraum zu realisieren. Wie dies gelingen kann erläutert Palo Alto Networks anhand vier zentraler Aspekte.

Nur wenige Unternehmen waren dafür vorbereitet, sofort auf eine Telearbeitsplatzumgebung umzusteigen, die durch sichere Fernkonnektivität definiert wird. Alle müssen sich anpassen und schnell reagieren. Palo Alto Networks ist da keine Ausnahme, hatte jedoch einen starken Business-Continuity-Plan (BCP) für die IT in der Schublade, den das Unternehmen aktivieren musste, als der Ernst der Lage offensichtlich wurde. Das Unternehmen war auch in der Lage, den Business-Continuity-Plan dort zu verbessern, wo es nötig war, um die ununterbrochene Produktivität für Mitarbeiter und Anbieter zu gewährleisten.

In dieser Zeit der Krise hält Palo Alto Networks es für besonders wichtig, Wissen und Erfahrung zu teilen. Worauf es jetzt vor allem ankommt, um ähnliche Herausforderungen zu bewältigen, fasst das Unternehmen wie folgt zusammen:

  1. Sicheren Zugang zu Ressourcen aus der Ferne gewährleisten
    Palo Alto Networks hat in der ersten Woche, in der die meisten Mitarbeiter von zu Hause aus arbeiteten, einen Anstieg der Bandbreitennutzung um mehr als 120 Prozent verzeichnet. Durch den Einsatz einer Cloud-basierten Plattform für die Netzwerksicherheit war eine nahtlose Skalierung möglich.Das Unternehmen hat eine Technik namens Split-Tunneling verwendet, um den spezifischen Datenverkehr von Videoanwendungen abzuschirmen und so die Probleme mit der Bandbreite zu mildern. Ein Mesh-basierter Netzwerkzugang ermöglicht zudem Ingenieuren, die aus der Ferne arbeiten, den Zugriff auf Ressourcen innerhalb des Hauptsitzes, wie z.B. Kundensupportlabors.Zero Trust war ein weiteres wichtiges Element bei der Bereitstellung eines sicheren Fernzugriffs. Mit einem Zero-Trust-Sicherheitsmodell werden einheitliche Sicherheitsrichtlinien angewendet, unabhängig davon, ob die Benutzer vom Netzwerk oder von außerhalb angemeldet sind. Dies wurde mit den in den Firewall implementierten Funktionen zum Schutz vor gestohlenen Zugangsdaten und der Zwei-Faktor-Authentifizierung gekoppelt, die für alle kritischen Anwendungen gilt.
  2. Alles messen
    Es ist unerlässlich, die wichtigsten Metriken zu erfassen und Standard-SLAs/SLOs zu haben. Unternehmen müssen die Systemverfügbarkeit und -leistung, die Produktivität, die Nutzung von Collaboration-Tools und vieles mehr messen. Das Unternehmen hat ein IT-BCP-Dashboard erstellt, das alle Metriken und wöchentliche Änderungen erfasst.Das Dashboard ist für alle Mitarbeiter verfügbar. Es umfasst E-Mail-Nutzung, Meeting-Metriken, Jira-Storys, GitHub-Commits sowie wöchentliche und tägliche aktive Benutzer von Tools wie Zoom und Slack. Das Unternehmen misst Helpdesk-Aktivitäten, die Kundenaktivierung und die Alterung von Tickets für Anwendungen und Infrastruktur. Gemessen wird auch die mittlere Zeit bis zur Lösung von Tickets, das Verhältnis von geöffneten/geschlossenen Tickets und die Erstlösungsrate.Da alle Mitarbeiter, einschließlich des IT-Personals, aus der Ferne arbeiten, sind die normalen Kommunikationskanäle möglicherweise nicht vorhanden. Ohne ständige Messungen ist es möglicherweise schwierig zu verstehen, wie die Dinge in der Umgebung tatsächlich funktionieren. Wer alles misst, weiß, was funktioniert und was nicht. Unternehmen können somit Anpassungen auf der Grundlage von Informationen aus der realen Welt vornehmen, statt auf Grundlage von Vermutungen.
  3. IT-Hilfe überall verfügbar machen
    Es gibt verschiedene Tools, die Unternehmen zur Unterstützung von Mitarbeitern an entfernten Standorten einsetzen können. Palo Alto Networks nutzt Tech Oasis, um Mitarbeitern an den Standorten oder in den Zweigstellen den sofortigen Zugang zu IT-Hilfe und Ressourcen zu ermöglichen. Da jedoch alle Mitarbeiter aus der Ferne arbeiten, mussten die Mitarbeiter für Tech Oasis neu eingesetzt und sichergestellt werden, dass das Firstline-Helpdesk-Team auch aus der Ferne effektiv arbeiten kann.Das Unternehmen hält weltweit nur einen minimalen Personalbestand im Büro vor, um den Versand von Ressourcen zu unterstützen. Ansonsten wurde alles andere auf Remote-Aktivitäten verlagert. Das Unternehmen nutzt die Slack-Kanäle für den Support, zusätzlich zu Telefon und E-Mail. Beschleunigt wurde auch die Implementierung von Bots für Slack, die eine dialogorientierte KI zur schnellen Unterstützung einfacher Anfragen bieten. Zu den wichtigsten Problemen, die für die Mitarbeiter gelöst werden müssen, gehören:

    • Die Möglichkeit für Benutzer, Passwörter aus der Ferne zurückzusetzen und auf Hilfe zuzugreifen, falls ihre Passwörter abgelaufen sind und sie keine Verbindung zum sicheren VPN herstellen können.
    • Self-Service-Multi-Faktor-Reset: Ein Demisto-basierter Bot, der mit Slack verbunden ist, ermöglicht dies.
    • Das Onboarding und Offboarding von Mitarbeitern per Fernzugriff kann von einem Manager geleitet oder einfach implementiert werden.

    Das Onboarding und Offboarding erfordert bestimmte Schritte. Sinnvoll ist einen virtueller Onboarding-Plan, der Schritte für das digitalen Onboarding und die Orientierung bei Neueinstellungen beinhaltet. Mithilfe von SaaS-Anwendungen und eines Zero-Trust-Ansatzes für die Sicherheit können viele neue Mitarbeiter mit jedem Gerät schnell einsatzbereit sein. Die Voraussetzung ist, sie verwenden vom Unternehmen ausgegebene Sicherheitstools und starke Identitätspraktiken.

  4. Kommunizieren, kommunizieren, kommunizieren
    Proaktive Schritte sind umzusetzen: ein tägliches Update im Intranet, ein spezieller Slack-Kanal zur Bearbeitung von COVID-19-bezogenen Anfragen, Manager mit täglichen Check-Ins und virtuelle Dashboards. Am wichtigsten ist es, auf die Bedürfnisse der Mitarbeiter einzugehen, wobei die IT-Abteilung über mehrere Kanäle verfügbar sein und dies gleichzeitig proaktiv kommuniziert werden muss.Zu den von Palo Alto Networks unternommenen Schritten gehören:

    • Die gemeinsame Nutzung des IT-BCP auf breiter Ebene und die Verfügbarkeit des IT-BCP-Dashboards für alle Mitarbeiter.
    • Bereitstellung von Möglichkeiten für die Führungskräfte, mit Hilfe von Zoom und Slack virtuell im gesamten Unternehmen zu kommunizieren.
    • Erstellung eines täglichen Updates im Intranet, einschließlich Aufzeichnungen der virtuellen All-Hands und anderer wichtiger Blogs/Notizen.

Es ist wichtig zu erkennen, dass die Mitarbeiter in dieser Zeit der Unsicherheit, der Arbeit zu Hause und des Jonglierens zwischen Familie und Arbeit besorgt sein werden. Deswegen können Unternehmen nicht proaktiv genug sein. Mitarbeiter benötigen einen einfachen Mechanismus zur Nutzung von Informationen und Führungskräfte benötigen klare Wege zur Kommunikation und die richtige Technologie, um effektiv zu arbeiten. Dies ist die Zeit für eine starke Führung, die sicherstellt, dass alle Teams bereit sind, sich der besonderen Situation zu stellen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.04.2020
Von Security-Budgets bis Personalmangel: Status quo der IT-Sicherheit in Unternehmen

datensicherheit.de, 19.04.2020
Chief Digital Officer bleibt Ausnahme

]]>
https://www.datensicherheit.de/cio-krise-produktivitaet-security/feed 1
Neue Kompetenzen der CIO: Innovative Technologien unterstützen das Kerngeschäft https://www.datensicherheit.de/kompetenzen-cio-innovative-technologien-unterstuetzung-kerngeschaeft https://www.datensicherheit.de/kompetenzen-cio-innovative-technologien-unterstuetzung-kerngeschaeft#respond Thu, 25 Jul 2019 12:31:54 +0000 https://www.datensicherheit.de/?p=33814 Studie von ServiceNow zeigt wichtige Erfolgsfaktoren: Kundenfokussierung, digitale Workflows und ein zunehmender C-Level-Einfluss

[datensicherheit.de, 25.07.2019] Erfolgreiche CIO (Chief Informationen Officer) fokussieren sich zunehmend auf die Unternehmensführung sowie die Ziele des Unternehmens, ihrer Kunden, Mitarbeiter und der Veränderung in den Unternehmen statt auf den Technologiebetrieb. Das zeigt eine neue von Oxford Economics durchgeführte Studie im Auftrag von ServiceNow, an der 516 globalen CIO teilgenommen haben.

Konzentration bisher vor allem auf IT

Viele Jahre lang konzentrierten sich CIO vor allem auf die IT. Laut Umfrage glauben heute jedoch fast zwei Drittel (63%) der Befragten, dass Geschäfts- und Führungsqualitäten wichtiger seien als Technologieverständnis. Die erfolgreichsten CIOs sind deshalb diejenigen, die sich fest als Business-Visionäre positioniert haben.

Rund ein Fünftel der befragten CIO die ihre Fähigkeiten als gut einschätzen, unterscheiden sich in diesen drei Aspekten von anderen CIO:

  • Sie sind bei der Digitalisierung von Workflows weiter fortgeschritten.
  • Sie bauen zunehmenden C-Level-Einfluss auf.
  • Sie konzentrieren sich auf externe Kunden.

Die leistungsstärksten CIO konzentrieren sich laut der Studie auf Strategie statt auf den Betrieb und richten die Ziele der IT an den Unternehmenszielen aus. Diese CIOs berichten auch von höherer Produktivität, Innovation und Kundenzufriedenheit in ihrem Unternehmen. Deutsche CIOs haben zunehmend starke Beziehungen zu anderen Mitgliedern der Geschäftsführung, insbesondere zu COO, CFO und Chief Human Resources Officer (CHRO).

„Die Umfrage zeigt ganz deutlich, dass sich auch CIOs in Deutschland umorientieren – weg vom reinen Technologiefokus, hin zu einer Business-Perspektive, die die Geschäftsziele im Blick hat. Dieser Paradigmenwechsel führt zu mehr Innovation, Performance und schließlich Erfolg, von dem alle im Unternehmen profitieren“, erklärt Detlef Krause, Area Vice President Germany bei ServiceNow.

Die meisten der Befragten aus Deutschland sind sich einig, dass der Aufbau von Partnerschaften und teamübergreifenden Projekten auf Entscheider-Ebene eine wichtige Aufgabe ist:

  • 64% der deutschen CIO sind sich einig, dass ihre Aufgabe darin bestehe, andere Mitglieder der Geschäftsführung über digitale Technologien aufzuklären.
  • 66% sagen, dass die Zusammenarbeit mit dem CEO bei der Festlegung von Unternehmens-Roadmaps eine ihrer Schlüsselaufgaben sei.
  • 72% der CIO geben an, dass zu ihren Kernaufgaben die Zusammenarbeit mit dem CHRO bei Talentstrategien gehöre.

Aus technologischer Sicht implementieren erfolgreiche CIO Maßnahmen für die Automatisierung und Integration von Arbeitsprozessen sowie für die Einführung digitaler Workflows, um den Geschäftserfolg zu steigern. Zudem stellen sie einen unternehmensweiten Konsens über die Nutzung dieser Technologien her. In Deutschland erkennt die Mehrheit der CIOs die Bedeutung digitaler Workflows für die Steigerung der Effizienz (79%), der finanziellen Leistungsfähigkeit (70%), der Produktivität (83%), der Mitarbeiterleistung (77%) und der Innovation (72%).

„Da Technologie für den Geschäftserfolg immer entscheidender wird, sind die Erwartungen an den CIO exponentiell gestiegen. Früher war der CIO der IT Technologie Manager eines Unternehmens, aber heute sind die erfolgreichsten CIOs diejenigen, die Vordenker, Innovatoren und Visionäre sind“, sagt Chris Pope, Vice President Innovation bei ServiceNow. „CIOs haben die Möglichkeit, eine zentrale Rolle bei der Transformation ihres Unternehmens zu spielen. Der Aufbau von C-Level-Einfluss, die Fokussierung auf Mitarbeiter- und Kundenerfahrungen sowie die Veränderung der Geschäftsmodelle durch die Digitalisierung von Arbeitsabläufen sind die Erfolgsfaktoren für eine hohe Leistungsfähigkeit“, erklärt Pope.

Untersuchungs-Methodik

Die unabhängige internationale Umfrage unter 516 CIOs(davon 328 aus Europa) in 11 Ländern und 24 Branchen wurde von Oxford Economics durchgeführt. Die Umfrage wurde über computergestützte Telefoninterviews (CATI) durchgeführt, bei denen die Befragten anonym bleiben, klärende Fragen stellen und demografische Informationen bestätigen konnten.

Befragte Länder: USA, Großbritannien, Australien/Neuseeland, Deutschland, Frankreich, Italien, Spanien, Niederlande, Japan und Singapur.

Weitere Informationen zum Thema:

datensicherheit.de, 29.08.2018
Ivanti-Studie: Basisgeschäft blockiert kreatives Potenzial der CIO

datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs

]]>
https://www.datensicherheit.de/kompetenzen-cio-innovative-technologien-unterstuetzung-kerngeschaeft/feed 0
Venafi-Studie: Fast zwei Drittel der Unternehmen erlebten im vergangenen Jahr zertifikatsbedingte Ausfälle https://www.datensicherheit.de/venafi-studie-zwei-drittel-unternehmen-vergangenes-jahr-zertifikatsbedingte-ausfaelle https://www.datensicherheit.de/venafi-studie-zwei-drittel-unternehmen-vergangenes-jahr-zertifikatsbedingte-ausfaelle#respond Fri, 29 Mar 2019 11:07:47 +0000 https://www.datensicherheit.de/?p=31090 CIOs geben weltweit zu, dass zertifizierungsbedingte Ausfälle routinemäßig kritische Geschäftsanwendungen und -dienste beeinträchtigen.

[datensicherheit.de, 29.03.2019] Venafi® gibt die Ergebnisse einer Studie über den Umfang und die Häufigkeit von zertifizierungsbedingten Ausfällen in kritischen Geschäftsinfrastrukturen bekannt. An der Studie nahmen über 550 Chief Information Officers (CIOs) aus den USA, Großbritannien, Frankreich, Deutschland und Australien teil.

Zertifikatsbedingte Ausfälle beeinträchtigen die Zuverlässigkeit und Verfügbarkeit wichtiger Netzwerksysteme und -dienste und sind gleichzeitig äußerst schwierig zu diagnostizieren und zu beheben. Leider leidet die überwiegende Mehrheit der Unternehmen routinemäßig unter diesen Ereignissen. Tatsächlich erlebten laut der Studie fast zwei Drittel der Unternehmen (60 Prozent) zertifizierungsbedingte Ausfälle, die sich im letzten Jahr auf kritische Geschäftsanwendungen oder -dienste ausgewirkt haben. Darüber hinaus sahen sich 74 Prozent innerhalb der letzten 24 Monate mit ähnlichen Ereignissen konfrontiert.

Kevin Bocek, Venafi

Foto: Venafi

Kevin Bocek, VP Security Strategy and Threat Intelligence, Venafi

Zertifizierungsbedingte Ausfälle werden in Zukunft wahrscheinlich komplizierter, häufiger und kostspieliger werden. Die Studie ergab auch, dass:

  • 85 Prozent glauben, dass die zunehmende Komplexität und Interdependenz der IT-Systeme Ausfälle in Zukunft noch schmerzhafter machen wird.
  • Fast 80 Prozent schätzen, dass der Einsatz von Zertifikaten in ihren Unternehmen in den nächsten fünf Jahren um 25 Prozent oder mehr wachsen wird, wobei mehr als die Hälfte mit minimalen Wachstumsraten von mehr als 50 Prozent rechnet.
  • Während 50 Prozent der CIOs befürchten, dass sich Zertifikatsausfälle auf das Kundenerlebnis auswirken, sind 45 Prozent mehr über den Zeit- und Ressourcenverbrauch besorgt.

„Vor kurzem betraf ein maschinenidentitätsbedingter Ausfall 32 Millionen Mobilfunkkunden in Großbritannien, und Schätzungen zufolge hätte dies das Unternehmen über 100 Millionen US-Dollar kosten können“, sagt Kevin Bocek, Vice President, Security Strategy and Threat Intelligence bei Venafi. „Letztendlich müssen Unternehmen die Kontrolle über alle ihre Zertifikate erlangen; andernfalls ist es einfach eine Frage der Zeit, bis man abläuft und einen lähmenden Ausfall verursacht. CIOs benötigen dazu mehr Transparenz, Intelligenz und Automatisierung des gesamten Lebenszyklus aller Zertifikate.“

Maschinen verwenden digitale Zertifikate als Maschinenidentitäten

Während sich Menschen mit Benutzernamen und Passwörtern identifizieren und autorisierten Zugriff auf Anwendungen und Dienste erhalten, verwenden Maschinen digitale Zertifikate als Maschinenidentitäten, um sicher mit anderen Maschinen zu kommunizieren und autorisierten Zugriff auf Anwendungen und Dienste zu erhalten. In diesem Jahr werden Unternehmen über 10 Milliarden US-Dollar für den Schutz und die Verwaltung von Passwörtern ausgeben, aber sie werden fast nichts für den Schutz und die Verwaltung von Maschinenidentitäten ausgeben. Die meisten Unternehmen haben kein klares Verständnis dafür, wie viele Maschinenidentitäten verwendet werden, welche Geräte sie verwenden und wann sie ablaufen. Dieser Mangel an umfassender Transparenz und Intelligenz führt zu Ausfällen.

Bocek fügte hinzu: „Da Zertifikate die Authentifizierung und Kommunikation zwischen Maschinen steuern, ist es wichtig, dass sie nicht unerwartet ablaufen. Und da die Symptome eines maschinenidentitätsbedingten Ausfalls viele andere Hard- und Softwarefehler nachahmen, ist die Diagnose bekanntlich zeitaufwändig und schwierig.“

Weitere Informationen zum Thema:

Venafi
White Paper: CIO Study: Certificate-Related Outages Continue to Plague Organizations

Venafi
Blog: Majority of Businesses Still Experience Outages: Are You Protecting Your Certificates?

datensicherheit.de, 08.11.2018
Venafi-Studie: 86 Prozent der deutschen Sicherheitsexperten halten Wahldaten für gefährdet

datensicherheit.de, 19.09.2018
Heartbleed: OpenSSL-Schwachstelle wird immer noch ausgenutzt

datensicherheit.de, 09.08.2018
WhatsApp-Sicherheitsvorfall untergräbt das Vertrauen im Internet

]]>
https://www.datensicherheit.de/venafi-studie-zwei-drittel-unternehmen-vergangenes-jahr-zertifikatsbedingte-ausfaelle/feed 0
Ivanti-Studie: Basisgeschäft blockiert kreatives Potenzial der CIO https://www.datensicherheit.de/ivanti-studie-basisgeschaeft-blockade-kreatives-potenzial-cio https://www.datensicherheit.de/ivanti-studie-basisgeschaeft-blockade-kreatives-potenzial-cio#respond Wed, 29 Aug 2018 14:41:10 +0000 https://www.datensicherheit.de/?p=28598 Untersuchung von IDG Connect zeigt, dass innovative Projekte der IT durch Aufgaben in der Wartung kritischer Infrastrukturen überlagert werden 

[datensicherheit.de, 29.08.2018] IT-Führungskräfte üben sich in einem Balanceakt: Sie müssen „Dampf im Kessel halten“, indem sie ihre zentralen Dienste und Infrastrukturen kontinuierlich warten und absichern sowie neue rechtliche Vorgaben IT-gerecht umsetzen. Allerdings ist auch ihre Kreativität in digitalen Transformationsprojekten gefragt, ohne die sich Unternehmen künftig am Markt nicht behaupten werden können. Laut einer aktuellen Studie, die IDG Connect im Auftrag von Ivanti durchgeführt hat, überlagern bislang allerdings alltägliche Aufgaben zur Aufrechterhaltung des IT-Betriebs die kreativen Projekte zur digitalen Unterstützung neuer Geschäftsideen.

Die Umfrage „The CIO’s Conundrum: Can IT Move from ‚Keep the Lights On‘ to Creative Thinking“ basiert auf Einschätzungen von mehr als 300 IT-Entscheidern und weist auf ein generelles Missverhältnis zwischen „Aufrechterhaltung“ und „Kreativität“ hin: 56 Prozent der Befragten nannten die Wartung kritischer Infrastrukturen als ihre wichtigste Aufgabe, dicht gefolgt von der Anforderung, IT Ausgaben zu reduzieren (50%). Kreative Projekte, wie beispielsweise die Unterstützung digitaler Geschäftsinitiativen, folgen mit deutlichem Abstand (33%). Ähnlich niedrig liegen die Erwartungen an die IT mit Blick auf die Unterstützung strategischer Innovationen der Führungskräfte (28%). Die Aufgabe, Mitarbeiter zu Fragen der IT-Sicherheit zu schulen, rangiert auf dem letzten Platz der ToDo-Liste der IT-Führungskräfte (23%).

Ein ähnliches Bild ergibt sich auch mit Blick auf die Zeit, die IT-Leiter für diese Aufgaben einsetzen. Mit 52 Prozent am häufigsten wurden hier Sicherheitsinitiativen sowie die Implementierung neuer Technologien und Prozesse genannt. Die Wartung und Aktualisierung von Anwendungen und Systemen sind für 42 Prozent der Befragten der zentrale Zeitfresser. Diese Aufgaben reduzieren deutlich das verfügbare Zeitbudget eines IT-Leiters, das er dringend für die Suche nach neuen Technologien und talentierten IT-Mitarbeitern benötigt. Gerade diese jungen Mitarbeiter allerdings bringen kreative Ideen ins Unternehmen und setzen diese um.

„Unternehmen stehen heute vor einer existenziellen Krise: Sie müssen innovatives Potenzial zeigen oder gehen unter“, sagt Matthew Smith, President, Demand Generation bei IDG Communications. „Die Globalisierung und Start-ups von Digital Natives bedrohen etablierte Unternehmen. Kluge Unternehmen müssen ihre CIOs befreien, damit sie Zeit finden, über den Tellerrand hinaus zu schauen. Sich nur mit dem Tagesgeschäft zu beschäftigen, führt nicht weiter. Allerdings wird die IT allzu oft noch als reine Supportfunktion angesehen.“

Auf die Frage nach den Investitionsplänen für die nächsten zwei Jahre antworteten mehr als die Hälfte der Befragten CIO (53%), dass mehr Geld für neue Cloud- und Infrastrukturprojekte bereitgestellt werden soll, während 46 Prozent ein höheres Budget für Datenanalyse erwarten. 39 Prozent wollen in die Wartung und Modernisierung bestehender Infrastruktur und Dienste investieren. Die IDG Studie verdeutlicht, dass nur knapp 20 Prozent des IT-Budgets für Innovationsprojekte zur Verfügung steht.

„Progressive CIOs wollen innovativ sein! Gegenwärtig verschlingt der tägliche IT-Betrieb den Löwenanteil des IT-Budgets, während nur ein Bruchteil davon für die Förderung von Innovationen zur Verfügung steht“, erläutert Duane Newman, Vice President, Produktmanagement und Marketing bei Ivanti. „Die IT kann auf ihre Basisarbeit nicht verzichten. Wenn Unternehmen allerdings fünf oder zehn Prozent mehr Zeit für Innovation und Kreativität zur Verfügung stellen, profitieren sie von den Vorteilen und liefern digitale Wettbewerbsvorteile für ihr Unternehmen.“

Über die Umfrage

Die Studie The CIO’s Conundrum: Can IT Move From ‘Keep the Lights On’ to Creative Thinking? wurde von Ivanti in Auftrag gegeben, vom Marktforschungsunternehmen IDG Connect erstellt und Anfang 2017 als Online-Umfrage durchgeführt. Knapp 40 Prozent der über 300 Befragten stammten aus den USA. Der Rest verteilt sich gleichmäßig auf die DACH-Region, Großbritannien, Frankreich, die nordischen und Benelux-Länder sowie den Nahen Osten. Andere europäische Länder sind mit einer geringeren Zahl von Befragten vertreten. Etwa ein Viertel der Befragten kam aus den Bereichen Finanzdienstleistungen. Weitere Branchen: Gesundheit/Medizin (21%), Energie/Versorgung (18%), Bildung (17%), öffentliche Verwaltung (14%) und Pharma (5%). Nach Unternehmensgröße kam ein Viertel der Befragten aus Unternehmen mit 500-999 Mitarbeitern, der Rest entfiel auf Unternehmen mit bis zu 20.000 Mitarbeitern. Alle Befragten waren in der IT-Branche tätig, wobei der höchste Prozentsatz die Funktion eines Direktors innehatte.

Weitere Informationen zum Thema:

Ivanti
IT-Management Softwarelösungen

datensicherheit.de, 22.08.2018
Studie: Unternehmen verschwenden große Summen für digitale Projekte

datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs

 

]]>
https://www.datensicherheit.de/ivanti-studie-basisgeschaeft-blockade-kreatives-potenzial-cio/feed 0
Handhabung von IT-Komplexität: Sechs Strategien für CIOs https://www.datensicherheit.de/handhabung-it-komplexitaet-strategien-cio https://www.datensicherheit.de/handhabung-it-komplexitaet-strategien-cio#respond Mon, 23 Jul 2018 20:32:13 +0000 https://www.datensicherheit.de/?p=28147 Aktiver Beitrag von IT-Führungskräften für den Geschäftserfolg gefordert

[datensicherheit.de, 23.07.2018] Die Zukunft erschien nie komplexer und  IT-Führungskräfte sollen längst nicht mehr nur IT-Services bereitstellen, sondern auch aktiv zum Geschäftserfolg beitragen. Mitarbeiter fordern jederzeit und überall mobilen Zugriff auf zahlreiche Anwendungen. Um Innovation und Agilität im Unternehmen zu fördern, müssen CIOs hybride und Multi-Cloud-Umgebungen sorgfältig orchestrieren – und gleichzeitig Apps, Daten, Nutzer und Netzwerke vor den wachsenden Bedrohungen durch Cyberkriminelle schützen. Dirk Pfefferle, Area Vice President Central Europe bei Citrix, identifiziert folgende sechs Strategien, die CIOs helfen, diese Herausforderungen zu meistern, die Infrastrukturen zu vereinfachen und eine zentrale Steuerung zu ermöglichen:

  1. Ressourcen auf schnellere Ergebnisse konzentrieren.
    Der Druck auf IT-Leiter, den Geschäftserfolg voranzutreiben, steigt. Eine aktuelle Gartner-Umfrage unter mehr als 3.000 technischen Führungskräften hat ergeben, dass „mindestens 84 Prozent der befragten Top-CIOs auch für Bereiche außerhalb der klassischen IT verantwortlich zeichnen“. Aus einer bereitstellenden Führungskraft ist der CIO mit leitender Business-Funktion geworden. Damit haben sich auch seine Aufgaben weiterentwickelt – von reiner Kostenkontrolle und Prozessorganisation hin zu Umsatzsteigerung und zielorientierter Datennutzung. Es gilt also, die immer komplexer werdende IT-Infrastruktur zu vereinfachen, um Ressourcen freizusetzen und bessere Ergebnisse zu erzielen. Umfangreiche Investitionen in die bestehende Infrastruktur sind dabei kein Hindernis, auch neueste Technologien und Innovationen einzusetzen, etwa die Cloud. Ein sicherer digitaler Arbeitsbereich erlaubt etwa, Altes mit Neuem zu verbinden und so eine passgenaue Cloud-Strategie zu entwickeln. Und diese hilft nicht nur, die Infrastruktur auf den neuesten Stand zu bringen, sondern auch das Maximum aus den Investitionen herauszuholen.
  2. Anwendern ermöglichen, von überall zu arbeiten.
    Die Zukunft ist mobil, so viel ist sicher. Die Notwendigkeit, überall zu jeder Zeit und auf jedem Gerät zu arbeiten – ob persönliches oder Firmeneigentum – steigt. Die B2B-Analysten von MarketsandMarkets prognostizieren ein Marktwachstum für Bring-your-own-device (BYOD) und Enterprise Mobility von 35,1 Milliarden US-Dollar im Jahr 2016 auf 73,3 Milliarden Dollar im Jahr 2021. Mitarbeiter wollen heute nahtlos auf alle Geräte und Anwendungen zugreifen können, die sie für ihre Arbeit benötigen – egal ob im Büro oder unterwegs.
  3. In Innovation investieren.
    Kaum eine Technologie wirkte in Unternehmen in den letzten Jahren so innovationstreibend wie das Cloud Computing. Cloud-basierte Infrastrukturen helfen, Kosten und Risiken zu reduzieren und gleichzeitig die Produktivität zu steigern. Auch ebnen sie Unternehmen den Weg, um neue Märkte zu erschließen, neue Geschäftsmodelle zu implementieren und neue Produkte und Dienstleistungen zu entwickeln. Laut InfoWorld ist die Public Cloud die Standardplattform schlechthin für Innovationen. Und Forrester Research beziffert die Wachstumsrate des weltweiten Public-Cloud-Marktes für das laufende Jahr mit 22 Prozent auf 178 Milliarden Dollar. Eine erfolgreiche Cloud-Strategie fokussiert Multi- oder Single-Cloud-Bedürfnisse – nicht die Anbindung an Infrastrukturen, Clouds, Endpunkte oder Rechenzentren. Es muss mit ihr möglich sein, Strategien so oft zu ändern, wie die Innovation es erfordert.
  4. Eine vereinfachte Cloud-Strategie entwerfen und bereitstellen.
    Die Umstellung auf Cloud Computing führt in vielen Unternehmen zu einem Sammelsurium aus Anbietern und Services. Mitarbeiter außerhalb der IT-Abteilung nutzen bisweilen eigene Cloud-Services. So entsteht eine Schatten-IT-Umgebung, die Kosten und Sicherheitsrisiken in die Höhe treibt. Wer sich darauf verlegt, eine zentrale Cloud-Strategie zu entwickeln und zu implementieren, kann damit auch die Nutzung von Cloud-Services in den Fachabteilungen und der IT steuern, so TechBeacon, ein digitaler Hub für IT-Experten. Eine passgenaue Cloud-Strategie verlagert Anwendungen und Daten gezielt in die Cloud, um Innovation und Agilität voranzutreiben und gleichzeitig Flexibilität und Kontrolle zu gewährleisten.
  5. Sicherheit ernst nehmen.
    Der Kontext macht die Sicherheit von morgen. Wenn Mitarbeiter überall auf unzähligen Geräten arbeiten, stoßen die bisherigen Methoden der Datensicherung per Firewall und Perimetern an ihre Grenzen. Sicherheit muss smarter werden und den User in den Fokus rücken. Der Zugriff basiert dann darauf, wer die Nutzer sind, wo sie arbeiten und welche Geräte sie nutzen. Um diese smarte Sicherheit einfach zu verwalten, bedarf es neuer Lösungen, die einen anderen Security-Ansatz verfolgen – zum Beispiel einen digitalen Arbeitsbereich mit einem sicheren digitalen Perimeter.
  6. Global denken.
    Die Welt wird immer kleiner. Dies erleichtert den Zugang zu IT-Ressourcen und Mitarbeitern rund um den Globus, so dass Unternehmen das enorme Wachstumspotenzial der Schwellenländer erschließen und kosteneffizient outsourcen können. Eine verteilte Belegschaft zu verwalten, erhöht die Komplexität der IT-Infrastruktur aber zusätzlich. Eine einheitliche Plattform, die Benutzer, Geräte, Daten, Workloads und Netzwerke zentral verwaltet, hilft, globale Ressourcen optimal zu nutzen und Data Governance-Beschränkungen einzuhalten. Cloud-Rechenzentren sind an zahlreichen Standorten weltweit verfügbar, im Fall von Microsoft Azure sind es beispielsweise 100.000. Auf diese Weise kann die IT-Abteilung Workloads in der Nähe der Personen speichern, die sie nutzen, und somit die WAN-Latenz minimieren. Diese geografische Flexibilität ermöglicht es der IT-Abteilung auch, Daten nach Bedarf innerhalb der nationalen Grenzen zu halten – rechtliche Vorschriften lassen sich damit erheblich leichter einhalten.

Weitere Informationen zum Thema:

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 06.09.2017
DSGVO-Vorbereitungen: Deutsche Unternehmen überschätzen sich

]]>
https://www.datensicherheit.de/handhabung-it-komplexitaet-strategien-cio/feed 0
Umfrage: CIO zweifeln an Mac-Sicherheit https://www.datensicherheit.de/umfrage-cio-zweifeln-an-mac-sicherheit https://www.datensicherheit.de/umfrage-cio-zweifeln-an-mac-sicherheit#respond Tue, 13 Oct 2015 16:17:18 +0000 http://www.datensicherheit.de/?p=25044 Laut Acecto sorgen aktuelle Malware-Attacken für eine veränderte Wahrnehmung

[datensicherheit.de, 13.10.2015] Die Zunahme prominenter Malware-Attacken untergräbt das Vertrauen der CIO in die Mac-Sicherheit. Dies ist das Ergebnis einer  Befragung des Endpoint-Security-Anbieters Avecto.

Nachdem die OSX-infizierende Malware „WireLurker“ letztes Jahr aufgedeckt wurde, gaben nun 40 Prozent der befragten CIOs an, weniger Vertrauen in die Sicherheit von Macs zu haben. Dennoch gelten Macs im Vergleich mit Windows-Rechnern noch immer als sicherer – das glauben 28 Prozent der befragten IT-Entscheider

Avecto befragte 100 CIO in Unternehmen mit mehr als 1000 Angestellten aus verschiedenen Branchen zu ihrem „Mac-Fuhrpark“ und den damit verbundenen Sicherheitsstrategien.

Paul Kenyon, Executive Vice President und Gründer von Avecto, rät: „Unternehmen sollten endlich mit der falschen und naiven Annahme aufräumen, dass Macs inhärent sicherer als Windows-PCs seien. Bei beiden Geräten gilt wie bei jedem Gerät im Netzwerk: ein Endpunkt kann ausgenutzt werden.“

Unabhängig von Meinungen haben sich Macs einen festen Platz im Unternehmen gesichert. Nur 21 Prozent der Befragten gaben an, überhaupt keine Macs einzusetzen. Im Gegenteil – der Anteil an Apple-Produkten wächst: 36 Prozent der CIO sagten, der Anteil an Macs habe im letzten Jahr zugenommen.

Paul Kenyon fügt hinzu: „Je mehr Macs in den Unternehmen zum Einsatz kommen, desto mehr werden sich Cyberkriminelle auf sie einschießen und sie als Tor ins Unternehmensnetz nutzen wollen. Oft werden Macs als akzeptables Risiko angesehen und einfach außerhalb der Unternehmensrichtlinien gehalten. Dieses Abwarten muss ein Ende haben, bevor der nächste Angriff das Unternehmen zum Handeln zwingt. IT-Entscheider müssen gemeinsam anfangen, ihre Macs zu kontrollieren und zu sichern, und dennoch die Nutzererfahrung nicht zu beeinträchtigen – deswegen wurden die Geräte schließlich ins Unternehmen geholt.“

Patrick Wardle, Forschungsleiter bei Synack und Apple-Sicherheitsexperte kommentiert: „Apple-Geräte stehen nicht unter dem Schutz Gottes, sie sind ebenso anfällig für viele Angriffsarten wie jeder Windows-Rechner. Statt auf den Anbieter zu warten, bis dieser komplette Sicherheit installiert, sollten CIOs selbst handeln und aktiv nach Sicherheitslösungen suchen.“

Terminhinweis: Patrick Wardle hält am 15. Oktober ein Live-Webinar zum Thema „Warum Macs der Traum jedes Hackers sind.“

Weitere Infromationen zum Thema:

datensicherheit.de, 31.08.2015
iOS: Malware stiehlt 225.000 Apple-Konten zur Nutzung der App „Utopia“

datensicherheit.de, 06.11.2014
WireLurker: Neue iOS und OS X Malware-Familie

]]>
https://www.datensicherheit.de/umfrage-cio-zweifeln-an-mac-sicherheit/feed 0
Apple-Trojaner „Wirelurker“ : Verdächtige festgenommen https://www.datensicherheit.de/apple-trojaner-wirelurker-verdaechtige-entwickler-festgenommen https://www.datensicherheit.de/apple-trojaner-wirelurker-verdaechtige-entwickler-festgenommen#respond Fri, 14 Nov 2014 18:07:32 +0000 http://www.datensicherheit.de/?p=24442 Eine chinesische Website, die die Malware verteilte, wurde geschlossen

[datensicherheit.de, 14.11.2014] Nach einem Bericht des australischen CIO-Magazins, wurden heute (14.11.2014) drei Personen verhaftet, denen vorgeworfen wird den Apple-Trojaner „WireLurker“ entwickelt zu haben. Wie die Pekinger Polizei meldete, wurde die Festnahme durch einen Tipp der chinesischen Sicherheitsfirma Qihoo 360 Technology möglich.

Die Motivation der Gruppe war nach derzeitgen Erkenntnissen die Erzielung illegaler Profite. Für die Verteilung der Malware wurde eine chinesicher App-Store names Maiyadi genutzt, der nunmehr geschlossen wurde.

„WireLurker“ machte in der letzen Woche Schlagzeilen, nachdem Mitarbeiter des Sicherheitsunternehmens Palo Alto Networks herausfanden, dass die Schadsoftware Anruflisten, Telefonbuchkontakte und andere persönliche Informationen von mobilen Apple-geräten sammeln kann.

Weitere Infromationen zum Thema:

CIO
Suspected WireLurker malware creators arrested in China

datensicherheit.de, 07.11.2014
WireLurker: Kommentar von Mirko Brandner, Arxan Technologie

datensicherheit.de, 06.11.2014
WireLurker: Neue iOS und OS X Malware-Familie

]]>
https://www.datensicherheit.de/apple-trojaner-wirelurker-verdaechtige-entwickler-festgenommen/feed 0