Der Flexera State of IT Visibility Report wirft einen Blick auf die IT-Datentransparenz und zeigt, welche Strategien IT-Verantwortliche im Rahmen des IT-Asset-Management (ITAM) und Software Vulnerabilities Management einschlagen.
Die Umfrage unter mehr als 300 IT-Verantwortlichen liefert einige interessante Zahlen:
Normalisierung und Teilen von IT-Asset-Daten
Um die mangelhafte Datenqualität zu verbessern, investiert bereits die Mehrheit der IT-Verantwortlichen (71%) in Tools zur Normalisierung und Konsolidierung von IT-Asset-Daten. Dabei kommt die Lösung entweder isoliert zum Einsatz oder in Kombination mit der internen Configuration Management Database (CMDB). Die Ergebnisse fallen jedoch unterschiedlich aus. In über der Hälfte der Unternehmen (56%) sind weniger als 50% der Bestandsdaten normalisiert, keine Einschätzung möglich oder noch keine Prozesse implementiert.
Zudem gibt es Unterschiede was das Teilen von IT-Asset-Daten innerhalb des Unternehmens angeht. So findet zwischen ITAM und Security Operations (SecOps) in 79,4% der Unternehmen ein sehr enger bis mäßiger Austausch statt, um Vulnerabilities zu entschärfen und Sicherheitsrisiken zu reduzieren. Diese enge Zusammenarbeit findet sich jedoch nicht in allen IT-Bereichen. So werden wichtige IT-Bestandsdaten zwischen Enterprise Architecture (EA, 44%), Cloud Management (33,5%) und IT Financial Management (ITFM, 28,6%) deutlich seltener geteilt. Diese Fragmentierung stellt IT-Verantwortliche vor allem bei der strategischen Planung und Umsetzung von unternehmensweiten IT-Geschäftsinitiativen vor eine Herausforderung.
„CIOs und IT-Manager können ihre IT-Infrastruktur nur dann effektiv schützen und managen, wenn sie einen vollständigen Überblick über alle Systeme und Anwendungen haben – in der Cloud und On-Premise“, erklärt Jim Ryan, Präsident und CEO von Flexera. „Umfassende, klare und leicht zugängliche Informationen zu jedem einzelnen Technologie-Asset sind entscheidend, um Abhängigkeiten zu verstehen und datengetriebene Entscheidungen hinsichtlich der Sicherheit, Kosten und Compliance treffen zu können. Auf dieser Grundlage lassen sich Prozesse im gesamten Unternehmen verbessern und zukunftsorientiert ausrichten.“
Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…
LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…
Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.
Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…
Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…
Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…