Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, Februar 6, 2014 18:54 - ein Kommentar
Network Access Control: Sicherheitstechnologie zur Abwehr von Cyberbedrohungen
Cyberthreat Report 2014 stellt fest, dass 77 Prozent der IT-Experten NAC für mobile Sicherheit wählen
[datensicherheit.de, 06.02.2014] Ein wesentliches Ergebnis des aktuellen „Cyberthreat Defense Report 2014” ist, dass die Befragten Network Access Control (NAC) von allen Sicherheitstechnologien am höchsten einschätzen. 77 Prozent der IT-Experten sehen zudem einen zwingenden Bedarf an kontinuierlicher Überwachung und Risikominderung; mehr als 60 Prozent der Teilnehmer erlebten im Jahr 2013 eine Datenschutzverletzung, wobei ein Viertel aller Teilnehmer mangelnde Investitionen des Arbeitgebers in adäquate Abwehrmaßnahmen als einen Faktor anführt.
Die Studie, die als erste ihrer Art einen Rundumblick über die Wahrnehmung von Sicherheitsbedrohungen und Sicherheitsinvestitionen in Unternehmen liefert, wurde von der CyberEdge Group, LLC durchgeführt und von ForeScout Technologies sowie acht weiteren Informationssicherheitsunternehmen gesponsert. An der Befragung nahmen mehr als 750 Entscheider sowie Angestellte in Unternehmen mit 500 und mehr Mitarbeitern teil.
Zu den wesentlichen Ergebnissen zählen:
- Die Teilnehmer wurden aufgefordert, ihre Wahrnehmung der Wirksamkeit verschiedener Abwehrlösungen von Cyberbedrohungen auf einer Skala von 1 bis 5 einzustufen, wobei 5 die höchste Wertung ist. NAC erhielt mit 3,71 die höchste Bewertung
- NAC ist die meistgenutzte Technologie zur Erkennung von Fehlkonfigurationen der Hostsicherheit gaben 53 Prozent der Befragten an
- NAC ist die meistgenutzte Technologie zur Erkennung von Schwachstellen und Sicherheitsfehlkonfigurationen bei nicht-stationären Laptops und Mobilgeräten (51 Prozent)
- Die Einführung von BYOD-Richtlinien wird erwartet, um von 31 Prozent im Jahr 2014 auf 77 Prozent im Jahr 2016 zu kommen
- Endpunkte werden als das schwächste Glied in der IT-Umgebung der meisten Organisationen genannt
Die Informationssicherheit wird immer anspruchsvoller – dies liegt an mehreren tiefgreifenden Veränderungen:
- die IT-Infrastruktur wird aufgrund eines exponentiellen Anstiegs der Netzwerkverbindungen und Nutzung von Mobil-, Virtualisierungs- und Cloud-Technologie immer komplexer;
- durch die Zunahme netzwerkfähiger und persönlicher Geräte am Arbeitsplatz verringert sich die Kapazität zur Verwaltung von Endpunkten;
- in einer wachsenden Angriffslandschaft wird es immer schwieriger, die Gefahren effizient zu minimieren oder ganz abzuwenden.
Um diesen Herausforderungen entgegenzutreten, ergänzen viele Unternehmen ihre vorhandenen Sicherheitsinvestitionen durch NAC der nächsten Generation, mit dem Ziel, Nutzer, Gerät, Anwendung und Zugriffsvielfalt dynamisch sehen und kontrollieren zu können. Dabei gehen immer mehr Unternehmen von ihrem traditionellen, mehrschichtigen Verteidigungsmodell zu einem Modell über, das die Interoperabilität der Infrastruktur nutzt, um kontinuierliche Überwachungs- und Abhilfeprozesse besser zu unterstützen.
In dem Bericht gab ein Drittel der Unternehmen an, sie würden wöchentlich oder täglich vollständige Netzwerk-Scans durchführen – ein Zeichen dafür, dass Unternehmen es wichtig finden, einen kontinuierlichen Netzwerkstatus zu haben. 52 Prozent der teilnehmenden Unternehmen jedoch führen vollständige Netzwerk-Schwachstellenscans vierteljährlich oder jährlich durch. Erschreckenderweise gab eines von fünf Unternehmen zu, die Würfel entscheiden zu lassen, indem sie nämlich nichts tun, um den Zustand ihrer nicht stationären Geräte zwischen den regelmäßig geplanten, aktiven Scans zu bewerten.
Interessanterweise kommt die Studie zu dem Ergebnis, dass die meisten teilnehmenden Unternehmen mehrere Technologien kombinieren, um eine einheitliche Lösung zu schaffen, die die speziellen Bedürfnisse erfüllt. Dies verspricht Gutes für die CounterACT-Plattform von ForeScout. Die neue Plattform versetzt IT-Sicherheitsprodukte in die Lage, Informationen dynamisch auszutauschen, und befähigt Unternehmen, schneller auf verschiedene sicherheits- und betriebsbezogene Probleme zu reagieren. Die Plattform bietet neue Schnittstellen, die ForeScout CounterACT™ für Entwickler, Kunden und Systemintegratoren öffnen, sodass sie CounterACT flexibel mit anderen Sicherheits- und Managementsystemen integrieren können.
Weitere Informationen zum Thema:
ForeScout
Cyberthreat Defense Report 2014
Aktuelles, Experten, Studien - Nov. 5, 2025 0:30 - noch keine Kommentare
Verbraucherreport 2025: Mehrheit moniert mangelnden Schutz vor unseriösen Anbietern beim Online-Shopping
weitere Beiträge in Experten
- Halbleiter made in Europa: Verfügbarkeit geht vor Billigkeit
- Stärkere politische Förderung der Halbleiter-Produktion, -Forschung und -Entwicklung in Deutschland gefordert
- Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
- Verpflichtende Chat-Kontrolle in der EU vorerst abgewehrt
- Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
Aktuelles, Branche, Studien - Nov. 4, 2025 0:05 - noch keine Kommentare
Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
weitere Beiträge in Branche
- Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
- Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern
- Meilenstein für KnowBe4 Student Edition: Eine Million junge Menschen absolvierten Cybersicherheitstrainings
- Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren