- Anzeigen -


Sie sind hier: Home » Markt » Studien

Erkennung bösartiger Aktivitäten erschwert


Umfrage belegt die rasche Verbreitung intelligenter Maschinen
92 Prozent der IT-Experten meinen, dass die Technologie heute für den Erfolg ihres Unternehmens entscheidend ist, 68 Prozent räumen jedoch ein, dass sie Fragen hinsichtlich Netzwerksicherheit, -zugriff und -steuerung aufwirft

- Anzeigen -





Ipswitch veröffentlichte die Ergebnisse einer unabhängigen weltweiten Befragung. Die Untersuchung wurde vom Marktforschungsunternehmen Freeform Dynamics durchgeführt und beleuchtet die Ansichten von IT-Entscheidungsträgern in Bezug auf intelligente Maschinen und Geschäftssysteme (Maschinen mit der Fähigkeit, zu lernen und Entscheidungen zu treffen). Sie gibt auch Einblicke, inwieweit die IT-Experten auf diese Entwicklung vorbereitet sind. Insgesamt beteiligten sich weltweit 521 IT-Entscheidungsträger an der Befragung - darunter 82 Experten aus Deutschland.

Der Bericht behandelt die rasante Einführung dieser Systeme und deren positiven Auswirkungen auf die Geschäftswelt sowie die potenziellen Hürden für die Nutzung auf breiter Ebene im Laufe der kommenden zehn Jahre. Der Untersuchung zufolge werden rund um den Globus bereits umfassende Investitionen in intelligente Geschäftssysteme und Automatisierung getätigt. Zu den von den Befragten genannten Haupteinsatzbereichen für Anwendungen dieser Art zählen derzeit digitale Kundenbindungssysteme (55 Prozent), Prozessautomatisierungs- und Workflow-Systeme (52 Prozent) sowie automatisierte Systeme zur Risikoüberwachung und -management (50 Prozent).

Die Umfrage ergab darüber hinaus Folgendes:

>> 42 Prozent nutzen eigenständige Apps und Bots; 32 Prozent gaben an, dies in naher Zukunft zu tun

>> 45 Prozent setzen Cognitive Computing (kognitives Rechnen) und Inferenzmaschinen ein; weitere 30 Prozent beabsichtigen, dies in naher Zukunft zu tun

>> 40 Prozent verwenden Technologien für die Verarbeitung komplexer Ereignisse (Complex Event Processing, CEP); weitere 34 Prozent planen, dies bald zu tun

>> 45 Prozent haben bereits intelligente IoT-Plattformen und -Dienste (Internet of Things, IoT) eingeführt; 34 Prozent gaben an, dass solche Technologien in der Planung sind

Dennoch Schwierigkeiten und Bedenken
Trotz der hohen Geschwindigkeit bei der Einführung dieser intelligenten Geschäftssysteme haben IT-Entscheidungsträger Schwierigkeiten damit, das vollständige Ausmaß der Risiken, Herausforderungen und Bedrohungen zu beurteilen. Als problematische Aspekte nannten die 521 Befragten Sicherheitsbedenken (33 Prozent), beschränkte finanzielle Mittel (30 Prozent) und fehlendes Know-how (24 Prozent) als größte Hürden für die Einführung und Nutzung.

Um nur ein Beispiel zu geben: Ein Fünftel der Befragten (20 Prozent) erklärte, dass das angestiegene "Rauschen" im Netzwerk die Erkennung bösartiger Aktivitäten erschwere und dass der automatisierte Zugriff auf die API System- und Anwendungsprobleme hervorrufe und unerwartete Sicherheitsrisiken verursache.

Darüber hinaus räumten mehr als zwei Drittel (68 Prozent) der Teilnehmer ein, dass die derzeitige Netzwerksicherheit und Zugriffsverwaltung in ihrem Unternehmen schon jetzt unzureichend sei oder verbessert werden müsse, um mit neuen intelligenten Maschinen fertig zu werden, während 72 Prozent angaben, dass Überwachung und Analyse des Netzwerkverkehrs ebenfalls einer Optimierung bedürfe. Laut 72 Prozent der Befragten gilt dies ebenso für die Sicherheits- und Zugriffsverwaltungssysteme und -protokolle ihrer Unternehmen auf Datei- und Dokumentebene.

Auswirkungen kalkulieren
Der Bericht hebt hervor, dass der Einfluss intelligenter Systeme auf die Unternehmensumgebungen für IT-Experten spürbar ist und sie mit weiteren Herausforderungen rechnen:

>> Ein Viertel geht davon aus, dass vollständig autonome selbstlernende Roboter in weniger als drei Jahren im Unternehmen unabhängig funktionieren werden; einem Drittel zufolge wird dies innerhalb von zehn Jahren passieren

>> Fehlentscheidungen, die in direkten wirtschaftlichen Schaden resultieren, und übermäßige Abhängigkeit von Maschinen, die zu Nachlässigkeit führt, wurden als aktuelle oder zukünftige Negativpunkte genannt, die angegangen werden müssen. Ein Fünftel der Befragten bestätigten eine mangelnde Überwachung durch Mitarbeiter.

>> 76 Prozent sind der Ansicht, dass diese Lösungen die IT-Abläufe vereinfachen werden, während 32 Prozent befürchten, irgendwann durch intelligente Systeme ersetzt zu werden

"Unternehmen nutzen die Transformationskraft intelligenter Systeme, um Wettbewerbsvorteile zu erzielen. IT-Entscheidungsträger wissen aber auch, dass diese Technologien – trotz vieler Vorteile – neue interne und externe Risiken für das Unternehmen bedeuten können", kommentiert Tony Lock, Distinguished Analyst bei Freeform Dynamic "Das Tempo der Einführung steigt und es wird nicht möglich sein, die Auswirkungen intelligenter Systeme zu ignorieren – unabhängig davon, ob Unternehmen direkt in diese Technologien investieren oder nicht."

Umfragemethode
Im Rahmen der von Ipswitch initiierten und von Freeform Dynamics konzipierten und durchgeführten Online-Umfrage wurden 521 IT-Entscheidungsträger (IT-Manager/-Leiter, Spezialisten für IT-Sicherheit, IT-Experten) in den USA, Großbritannien, Deutschland, Frankreich, Australien und Singapur befragt, um die Einführung sowie die Nutzung intelligenter Systeme in deren Unternehmen zu untersuchen. Zielgruppe waren Mitarbeiter in Unternehmen mit 100 bis 5.000 Beschäftigten, die in einer Reihe von Branchen (Finanzdienstleistungen, Produktion, Gesundheitswesen, Einzelhandel, Hightech, Telekommunikation, Bildung und Forschung, Pharmazeutika und öffentliche Dienstleistungen) tätig sind. (Ipswitch: ra)

eingetragen: 20.06.16
Home & Newsletterlauf: 11.07.16


Ipswitch File Transfer: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Online-Kriminalität allgegenwärtig

    Interpol und Trend Micro haben einen Bericht zum cyberkriminellen Untergrund in Westafrika vorgelegt: Demnach stieg die Anzahl der von dort stammenden Angriffe auf Unternehmen von 2013 bis heute um 386 Prozent. Der Forschungsbericht "Cybercrime in West Africa: Poised for an Underground Economy" ist im Rahmen der Trend Micro-Studienreihe zu cyberkriminellen Untergrundökonomien (Cybercriminal Underground Economy Series, kurz: CUES) erschienen und hier abrufbar. Die Cyberkriminellen aus Westafrika sind grundsätzlich zwei unterschiedlichen Gruppen zuzuordnen: den so genannten "Yahoo Boys" und den "Next-Level"-Kriminellen.

  • Auf IT-Verantwortliche wartet viel Arbeit

    Der "Cyber Readiness Report 2017" des Spezialversicherers Hiscox zeigt, wie gut oder schlecht deutsche, britische und US-amerikanische Unternehmen auf Cyber-Attacken vorbereitet sind. Das Marktforschungsinstitut Forrester Consulting hat dazu im Auftrag von Hiscox die "Cyber-Readiness" von je rund 1.000 Unternehmen in den drei Ländern anhand der Kriterien Strategie, Ressourcen, Technologie sowie Prozesse ermittelt. Schlechte Noten erhalten vor allem die deutschen Unternehmen: Mit 62 Prozent weist Deutschland im Ländervergleich (USA: 40 Prozent; GB: 57 Prozent) den höchsten Anteil an Unternehmen auf, die als sogenannte "Cyber-Anfänger" gelten, also unzureichend auf Cyber-Attacken vorbereitet sind. Der Anteil der "Cyber-Experten" liegt in Deutschland bei lediglich 20 Prozent, wohingegen 44 Prozent der befragten US-Unternehmen gut gegen Cyber-Attacken gerüstet sind (GB: 26 Prozent). 18 Prozent der deutschen Befragten zählen zu den "Cyber-Fortgeschrittenen", die zumindest teilweise mit den Folgen einer Cyber-Attacke klarkommen können (USA: 16 Prozent; GB 17 Prozent).

  • Zugangsdaten und Passwörter verschaffen

    Fast täglich wird über Angriffe auf das Internet berichtet, aber wie verwundbar ist das Internet tatsächlich? Eine Forschungsgruppe am Fraunhofer-Institut für Sichere Informationstechnologie zeigte, dass Ende 2016 92 Prozent des Internets durch Manipulationen des "Domain Name System" (DNS) verwundbar waren. Das DNS sorgt beispielsweise dafür, dass Anfragen an eine bestimmte Web-Adresse auch tatsächlich beim richtigen Web-Server ankommen.

  • Datensicherheit und Compliance

    Unternehmen verlagern zunehmend eigene Anwendungen auf IaaS-Plattformen der Public Cloud - vor allem für bessere Skalierbarkeit und Kosteneinsparungen. Oftmals ist die IT-Sicherheitsabteilung jedoch nicht involviert, zeigt eine aktuelle Studie der Cloud Security Association (CSA) in Zusammenarbeit mit Skyhigh Networks. Obwohl viele Unternehmen IaaS-Plattformen mindestens so sicher erachten wie das eigene Rechenzentrum, sind sie jedoch weiterhin verantwortlich für Datensicherheit und Compliance. Aber die meisten verfügen nicht über das Handwerkszeug und die Expertise, um Applikationen in der Public Cloud zu schützen. Im Durchschnitt hat ein Unternehmen 464 Eigenentwicklungen in Betrieb - bei rund 73 Prozent der Unternehmen sogar geschäftskritische. Aber nur etwa 38 Prozent davon sind der IT-Sicherheitsabteilung bekannt - eine neue und schnell wachsende Quelle für Schatten-IT. Für die kommenden zwölf Monate planen die befragten Unternehmen durchschnittlich 37 neue Eigenentwicklungen auszurollen - rund 20 Prozent mehr als im Vorjahr.

  • Data Analytics bis 2020 im Unternehmensfokus

    Im Auftrag von Atos, einem international führenden Anbieter digitaler Services, hat Forrester Consulting untersucht, wie Unternehmen weltweit Data Analytics integrieren. Die Studie zeigt, dass 40 Prozent der Unternehmen die Analyse von Massendaten bereits in Kerngeschäftsbereichen wie Sales, Produktentwicklung und Marketing verwenden. 23 Prozent planen, Analytics-Tools innerhalb der nächsten zwölf Monate zu implementieren - unabhängig davon, dass circa ein Drittel der befragten Unternehmen angab, dass es noch eine Reihe von Herausforderungen gibt. Das unabhängige Analystenhaus Forrester Consulting hat im Namen von Atos die Studie erstellt und dabei Entscheider aus mehr als 580 Unternehmen aus elf Branchen auf drei Kontinenten befragt.