Laut einer Untersuchung von Adaptiva und Ponemon Institute investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen schwer, die Geräte zuverlässig mit Updates und Patches zu versorgen.
Für die Studie „Managing Risks and Costs at the Edge“ befragte Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen, gemeinsam mit dem Ponemon Institute mehr als 600 IT- und Sicherheitsspezialist*innen. Das alarmierende Ergebnis: Fast die Hälfte aller Endpoints gefährdet.
Trotz eines jährlichen Budgets von über 4,25 Millionen Dollar für den Schutz der Geräte sind 48 Prozent einem erhöhten Risiko ausgesetzt, weil IT-Abteilungen die Systeme nicht mehr erreichen oder die Betriebssysteme veraltet sind. Darüber hinaus halten 63 Prozent der Befragten die mangelnde Sichtbarkeit der Endgeräte für die größte Hürde im Bestreben, ein möglichst hohes Sicherheitsniveau zu schaffen.
Seit dem Aufkommen von Cloud Computing vor rund einem Jahrzehnt habe sich die digitale Welt zwar rasant verändert – beim Endpoint-Management gab es jedoch „keine nennenswerten Innovationen“, kritisiert Deepak Kumar, Gründer und CEO von Adaptiva: „Leider machen sich die meisten Unternehmen das Leben mit Tools schwer, die nicht für die verteilte, dezentralisierte und digitale Welt von heute entwickelt wurden. IT-Abteilungen brauchen Werkzeuge, die ihnen einen vollständigen Überblick über ihre Endpoints verschaffen und diese kontinuierlich und in Echtzeit mit Updates versorgen – nur so bleiben die Geräte gesund und sicher.“
Da nicht nur die Zahl der Cyberattacken, sondern auch ihr Schweregrad zunimmt, stehen Unternehmen unter zunehmendem Druck, effektive Lösungen für das Endpoint-Management einzuführen. 54 Prozent der Befragten hatten im vergangenen Jahr durchschnittlich fünf Angriffe zu verzeichnen. Die weitreichenden Folgen von Systemausfällen und anderen IT-Störungen auf die Produktivität der Mitarbeiter*innen verursachen hohe Kosten. Die kontinuierliche Überwachung der Endpoints und automatische Beseitigung von Problemen ist bereits ohne umfangreiche Infrastruktur möglich. Auf diese Weise schonen IT-Abteilungen ihre Budgets, sparen viele repetitive Tätigkeiten ein und können die Geräte am Edge ihres Netzwerks zuverlässig schützen.
(Symbolbild: iStock)