Der Flexera State of IT Visibility Report wirft einen Blick auf die IT-Datentransparenz und zeigt, welche Strategien IT-Verantwortliche im Rahmen des IT-Asset-Management (ITAM) und Software Vulnerabilities Management einschlagen.
Die Umfrage unter mehr als 300 IT-Verantwortlichen liefert einige interessante Zahlen:
Normalisierung und Teilen von IT-Asset-Daten
Um die mangelhafte Datenqualität zu verbessern, investiert bereits die Mehrheit der IT-Verantwortlichen (71%) in Tools zur Normalisierung und Konsolidierung von IT-Asset-Daten. Dabei kommt die Lösung entweder isoliert zum Einsatz oder in Kombination mit der internen Configuration Management Database (CMDB). Die Ergebnisse fallen jedoch unterschiedlich aus. In über der Hälfte der Unternehmen (56%) sind weniger als 50% der Bestandsdaten normalisiert, keine Einschätzung möglich oder noch keine Prozesse implementiert.
Zudem gibt es Unterschiede was das Teilen von IT-Asset-Daten innerhalb des Unternehmens angeht. So findet zwischen ITAM und Security Operations (SecOps) in 79,4% der Unternehmen ein sehr enger bis mäßiger Austausch statt, um Vulnerabilities zu entschärfen und Sicherheitsrisiken zu reduzieren. Diese enge Zusammenarbeit findet sich jedoch nicht in allen IT-Bereichen. So werden wichtige IT-Bestandsdaten zwischen Enterprise Architecture (EA, 44%), Cloud Management (33,5%) und IT Financial Management (ITFM, 28,6%) deutlich seltener geteilt. Diese Fragmentierung stellt IT-Verantwortliche vor allem bei der strategischen Planung und Umsetzung von unternehmensweiten IT-Geschäftsinitiativen vor eine Herausforderung.
„CIOs und IT-Manager können ihre IT-Infrastruktur nur dann effektiv schützen und managen, wenn sie einen vollständigen Überblick über alle Systeme und Anwendungen haben – in der Cloud und On-Premise“, erklärt Jim Ryan, Präsident und CEO von Flexera. „Umfassende, klare und leicht zugängliche Informationen zu jedem einzelnen Technologie-Asset sind entscheidend, um Abhängigkeiten zu verstehen und datengetriebene Entscheidungen hinsichtlich der Sicherheit, Kosten und Compliance treffen zu können. Auf dieser Grundlage lassen sich Prozesse im gesamten Unternehmen verbessern und zukunftsorientiert ausrichten.“
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…