Studie über Entwicklung von Cybersecurity in deutschen Unternehmen

Unternehmen befinden sich in den Transformationen von isolierten Office- und Produktionsnetzen, hin zu interagierenden Infrastrukturen. Die effiziente Speicherung, Verarbeitung und Analyse von immensen Datenmengen sind limitierende Faktoren für profitables Wachstum. Der Datenverkehr findet intern, hybrid und in der Cloud statt. Unternehmen müssen umdenken, und neue IT-Sicherheitskonzepte implementieren, die auch außerhalb des eigenen Unternehmensnetzwerks greifen.

Bild: Macmon Secure GmbH / Techconsult GmbH

Für die Studie – unter dem Motto ‚Cyber Security neu gedacht‘ – wurden 204 Anwenderunternehmen aller relevanten Branchensegmente ab 50 Mitarbeitern zu dem Stellenwert und der Entwicklung ihrer Cybersecurity-Maßnahmen in deutschen Unternehmen befragt. Ziel war es herauszufinden, wo deutsche Unternehmen derzeit bei der Entwicklung ihrer Cybersecurity-Maßnahmen stehen, und welche Sicherheitskonzepte eingesetzt werden, bzw. geplant sind.

Zwei Konzepte für die umfassende IT-Sicherheit

Zwei Schlüsselkonzepte stellen der Zero-Trust-Ansatz (ZTNA) sowie Secure Access Service Edge (SASE) dar. Zero Trust ist ein Sicherheitskonzept, bei dem prinzipiell jedes Gerät, Nutzer oder Dienst von vorneherein misstraut wird, ohne einen Unterschied zu machen, ob der Dienst, das Gerät oder der Nutzer sich innerhalb oder außerhalb des eignen Netzwerks befindet. In traditionellen Sicherheitskonzepten wird alles, was sich im internen Netzwerk befindet, noch als vertrauenswürdig eingestuft. SASE versteht sich als Cloud-Architekturmodell, das Netzwerk und Security-as-a-Service-Funktionen in einem gemeinsamen Cloud-Service bündelt. Dazu zählen Firewalls, Secure Web Gateways und auch der Netzwerkzugang nach dem Zero-Trust-Prinzip.

Zukunftsweisende Konzepte

Die Ergebnisse der gemeinsamen Studie zeigen auf, wie weit deutsche Unternehmen auf Cloud-Dienste setzen, und welche Maßnahmen sie ergreifen, um den sicheren Zugriff privater Endgeräte auf Cloud-Dienste zu gewährleisten. Darüber hinaus gaben die befragten Unternehmen Auskunft darüber, wie oft sie von Cyberangriffen betroffen waren, welche Konsequenzen das für sie hatte, welche Mittel sie zur Bekämpfung von Cyberattacken verwenden und wie der Reifegrad ihrer Umsetzung von Zero Trust und SASE-Konzepten ist.

Vor allem im Hinblick auf die zunehmende Anzahl von Remote Mitarbeitern sind diese beiden Ansätze für eine ganzheitliche Sicherheit nahezu alternativlos. Die Studie zeigt jedoch auf, dass beide Ansätze bislang nur in knapp 15 Prozent der Unternehmen implementiert wurden. Das Bewusstsein für einen notwendigen Strategiewandel ist aber vorhanden: So geben 46 Prozent der Unternehmen an, in den nächsten zwei Jahren Zero Trust einzuführen und 42 Prozent planen den Aufbau einer SASE-Sicherheitsarchitektur innerhalb er nächsten 24 Monate.

Dazu Christian Bücker, Business Director, Macmon Secure: „Die Multi-Client-Studien der Techconsult treffen immer auf großes Interesse bei unseren Channel Partnern und Kunden. Für IT-Systemhäuser bieten sich enorme Marktchancen für die Positionierung als vertrauensvoller Partner in der Umsetzung der Zero Trust Strategie, die wir mit unserer Macmon SDP Suite (Secure Defined Perimeter) schon seit dem letzten Jahr verfolgen. Bücker fügt hinzu: „Unternehmen, die keine Erfahrung mit dem Einsatz von Zero Trust Network Access (ZTNA) haben, liefert die Studie wertvolle Erkenntnisse, um potentielle Einsatzmöglichkeiten besser bewerten zu können. Sie zeigt außerdem zentrale Erfolgsfaktoren aus der Praxis, also interessante Informationen für unsere vorrausschauenden Kunden, die bereits das Zero Trust Konzept umsetzen.“

Das könnte Sie auch Interessieren

Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Analyse-Tool für smarte Prozesssicherheit

Analyse-Tool für smarte Prozesssicherheit

Einfaches Anlagenmonitoring: Mit dem RUD Cockpit von RUD Ketten Rieger & Dietz können Betreiber von Industrieanlagen ihre Förderer jederzeit im Blick behalten. Das Analyse-Tool erfasst Echtzeitdaten der Förderanlagen und soll damit die vorausschauende Wartung verbessern. In einem visuellen Dashboard können gefährliche Betriebsbedingungen, wie unzulässige Hitze oder auch ungewöhnliche Geschwindigkeiten, schnell erkannt werden, bevor es zu einem erhöhten Verschleiß der Komponenten oder zu einem Stillstand der Anlage kommt. Zudem ist das Tool auf verschiedenen mobilen Endgeräten verfügbar.

Bild: @-yet GmbH
Bild: @-yet GmbH
Die Cloud richtig absichern

Die Cloud richtig absichern

Während der Pandemie wurde in vielen Unternehmen der Betrieb kurzfristig auf Cloud-Anwendungen umgestellt und Störungsbehebung oder Installationen per Fernwartung durchgeführt. Aufgrund des unerwarteten Zeitdrucks wurden die hierfür notwendigen Entscheidungen vielfach überstürzt getroffen und Risiko-Bewertung vernachlässigt. Nun sollten die neu eingeführten Konzepte hinsichtlich der IT-Sicherheit genauer analysiert werden.

Bild: Eplan GmbH & Co. KG
Bild: Eplan GmbH & Co. KG
Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Ein Viewer ist im Konstruktionsalltag nichts Besonderes. Wenn er aber AR-Funktionalität integriert und damit einen Schaltschrank in die virtuelle Welt ‚hineinplatziert‘, dann ist das schon außergewöhnlich. Mit der neuen Version von Eplan eView Free ist die AR-Funktion jetzt direkt über eine 3D-Visualisierung zugänglich. Zudem soll die neue 3D-Engine für mehr Übersicht in Service und Instandhaltung sorgen: Einzelne Bereiche eines Schaltschranks können dadurch ein- und ausblendendet werden – und der Schrank kann frei im Raum gedreht werden, was die Navigation im Projekt einfacher machen soll.

Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Anlagen safe und secure warten

Anlagen safe und secure warten

Für die sichere Durchführung von Wartungsarbeiten hat Pilz die neue Wartungssicherung Key-in-pocket im Programm. Sie soll vor dem unerlaubten Wiederanlauf einer Maschine schützen. Die digitale Wartungssicherung basierend auf dem Zugangsberechtigungssystem PITreader gewährleistet Safety und Industrial Security: Nur autorisierte Personen gelangen während des Wartungsprozesses an die Maschine oder Anlage – Manipulation und Fehlbedienung ausgeschlossen.