Der Flexera State of IT Visibility Report wirft einen Blick auf die IT-Datentransparenz und zeigt, welche Strategien IT-Verantwortliche im Rahmen des IT-Asset-Management (ITAM) und Software Vulnerabilities Management einschlagen.
Die Umfrage unter mehr als 300 IT-Verantwortlichen liefert einige interessante Zahlen:
Normalisierung und Teilen von IT-Asset-Daten
Um die mangelhafte Datenqualität zu verbessern, investiert bereits die Mehrheit der IT-Verantwortlichen (71%) in Tools zur Normalisierung und Konsolidierung von IT-Asset-Daten. Dabei kommt die Lösung entweder isoliert zum Einsatz oder in Kombination mit der internen Configuration Management Database (CMDB). Die Ergebnisse fallen jedoch unterschiedlich aus. In über der Hälfte der Unternehmen (56%) sind weniger als 50% der Bestandsdaten normalisiert, keine Einschätzung möglich oder noch keine Prozesse implementiert.
Zudem gibt es Unterschiede was das Teilen von IT-Asset-Daten innerhalb des Unternehmens angeht. So findet zwischen ITAM und Security Operations (SecOps) in 79,4% der Unternehmen ein sehr enger bis mäßiger Austausch statt, um Vulnerabilities zu entschärfen und Sicherheitsrisiken zu reduzieren. Diese enge Zusammenarbeit findet sich jedoch nicht in allen IT-Bereichen. So werden wichtige IT-Bestandsdaten zwischen Enterprise Architecture (EA, 44%), Cloud Management (33,5%) und IT Financial Management (ITFM, 28,6%) deutlich seltener geteilt. Diese Fragmentierung stellt IT-Verantwortliche vor allem bei der strategischen Planung und Umsetzung von unternehmensweiten IT-Geschäftsinitiativen vor eine Herausforderung.
„CIOs und IT-Manager können ihre IT-Infrastruktur nur dann effektiv schützen und managen, wenn sie einen vollständigen Überblick über alle Systeme und Anwendungen haben – in der Cloud und On-Premise“, erklärt Jim Ryan, Präsident und CEO von Flexera. „Umfassende, klare und leicht zugängliche Informationen zu jedem einzelnen Technologie-Asset sind entscheidend, um Abhängigkeiten zu verstehen und datengetriebene Entscheidungen hinsichtlich der Sicherheit, Kosten und Compliance treffen zu können. Auf dieser Grundlage lassen sich Prozesse im gesamten Unternehmen verbessern und zukunftsorientiert ausrichten.“
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…