- Anzeigen -


Sie sind hier: Home » Markt » Studien

IT-Abteilungen von Mittelständlern


Einblicke in die IT-Abläufe erfolgreicher Mittelständler
Umfrage deckt erfolgreiche IT-Strategien zur Steigerung des Geschäftserfolgs und der Kundenzufriedenheit auf

(28.07.15) - Kaseya gab die Ergebnisse ihrer Umfrage über IT-Abläufe bekannt, die Einblick in die Erfolgsfaktoren der IT-Abteilungen von Mittelständlern gibt. Die Umfrage stützt sich auf die Angaben von Mittelständlern weltweit und vergleicht die Abläufe in IT-Abteilungen schnell wachsender Unternehmen mit Abläufen in Unternehmen mit langsamem Wachstum. Darüber hinaus stellt die Umfrage die Methoden fortschrittlicher IT-Abteilungen mit denen weniger fortschrittlicher IT-Abteilungen gegenüber. Die Ergebnisse gewähren Einblick darin, wie IT-Abteilungen ihre komplexen, bestehenden Technologien, aber auch neue Cloud-basierte Infrastrukturen und Applikationen, mobile Geräte und anderes einsetzen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Die Studie kam zum Ergebnis, dass 89 Prozent der IT-Abteilungen von Mittelständlern beim Thema IT Management noch in den Kinderschuhen stecken. Deren Fokus liegt hauptsächlich auf dem Abarbeiten täglicher IT-Management-Abläufe. Diese sind allerdings häufig zeitraubend und müssen manuell erledigt werden. Die restlichen 11 Prozent sind schon weiter fortgeschritten beim IT Management und sichern sich dadurch wichtige Geschäftsvorteile.

Die Ergebnisse geben Einblicke, wie IT-Abteilungen dazu beitragen können, die Effektivität von IT und Geschäftsbetrieb selbst mit limitierten Ressourcen zu steigern. Zudem deckt die Studie auf, dass der verstärkte Einsatz von Automatisierung und Cloud-Technologien Vorteile bietet, sowohl bei sich täglich wiederholenden Aufgaben, als auch bei der Abwehr von Problemen. IT-Abteilungen haben so mehr Zeit für strategische Projekte und können die Produktivität der Anwender und den allgemeinen geschäftlichen Erfolg steigern.

• >> Größer heißt nicht besser. Die Umfrage hat keine Verbindung zwischen dem Grad an Fortschrittlichkeit, in dem das IT-Management betrieben wird, und der Unternehmensgröße gezeigt. Stattdessen kam die Studie zum Ergebnis, dass Unternehmen jeglicher Größe davon profitieren, wenn sie ihre IT-Abläufe optimieren.

• >> Es besteht ein Zusammenhang zwischen fortschrittlichem IT-Management und gesteigerten Einnahmen. Unter den Unternehmen, die zwischen 2013 und 2014 ihre Umsätze um mehr als 10 Prozent steigerten, konnten 36 Prozent dem höchsten Grad an Fortschrittlichkeit zugeordnet werden, verglichen mit 11 Prozent, deren Grad an Fortschrittlichkeit im Mittelfeld angesiedelt war.

• >>Zwei Drittel der Unternehmen, die IT Management am fortschrittlichsten betreiben, arbeiten auf Basis von SLAs. Mehr als die Hälfte davon ist darauf angewiesen, diese einzuhalten.

• >> IT-Abteilungen, die besonders fortschrittliches IT Management betreiben, geben fast zweimal so häufig an, IT-Entscheidungen selbst voranzutreiben und dafür nicht auf CEOs oder CFOs zu warten.

"Die meisten IT-Abteilungen im Mittelstand sind der Meinung, dass sie nicht genügend Zeit für strategische Projekte haben", erklärte Loren Jarrett, Chief Marketing Officer bei Kaseya. "Unsere Umfrageergebnisse zeigen allerdings, dass mit Hilfe der bewährten Methoden fortschrittlicher IT-Unternehmen die IT-Abteilungen von Unternehmen jeglicher Größe mehr Zeit und Ressourcen für Projekte haben, die die Geschäftsentwicklung vorantreiben. Zu diesen bewährten Methoden zählen die Automatisierung der IT-Management-Abläufe, die Standardisierung und Beschleunigung von Prozessen sowie der Einsatz von Cloud Computing-Services. (Kaseya: ra)

Kaseya: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."