IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Schutz interner IT-Netze auf dem Prüfstand

    Laura LangerLaura Langer
    19. Mai, 2017

    ama-Trendumfrage IT-Security 2017: Schutz vor Cyber-Angriffen – längst noch nicht alle IT-Standorte haben entsprechend vorgesorgt

    Schutz interner IT-Netze auf dem Prüfstand

    Rund jeder zweite IT-Standort in Deutschland verfügt über eine Hardware-Firewall. Gleichzeitig vertraut knapp jeder Sechste allein auf den Schutz von Router mit integrierter Firewall und/oder Personal-Firewall. Dies sind die zentralen Ergebnisse einer Trendumfrage zum Thema Netzwerksicherheit Ende 2016. ITK-Informationsdienstleister ama ging der Frage nach, welche Firewall-Technologien in welcher Form derzeit zur Absicherung des internen Netzwerkes gegen Cyber-Angriffe im Einsatz sind.

    Interne IT-Netzwerke müssen über einen umfassenden Schutz vor Cyber-Attacken verfügen. Der auf die ITK-Branche spezialisierte Informationsdienstleister ama aus Waghäusel ging im Rahmen einer Ende 2016 durchgeführten Trendumfrage der Frage nach, wie wirksam die heute verfügbaren Firewall-Lösungen nach Einschätzung der IT-Verantwortlichen sind.
    „Die Auswertung der Antworten zu dieser Frage offenbart eine bemerkenswerte Bandbreite der persönlichen Einschätzungen“, so Axel Hegel, Leiter der Umfrage und Geschäftsführer der ama GmbH. 62,1 Prozent der von ama befragten IT-Verantwortlichen stimmten voll oder weitgehend zu, dass der ‚Datenverkehr heute nur durch eine externe, dedizierte Hardware-Firewall ausreichend zu sichern ist‘. Gleichzeitig stimmte etwas mehr als jeder Zweite voll oder weitgehend der Aussage zu, dass ‚moderne Router grundsätzlich ausreichenden Firewall-Schutz bieten‘. In diesen sich im Kern widersprechenden Einschätzungen zur Wirksamkeit einer Firewall erkennt Hegel „ein erhebliches Informationsdefizit beim Thema Netzwerksicherheit“.

    Hardware Firewalls dominieren an deutschen IT-Standorten

    Hegel verweist in diesem Zusammenhang auf ein weiteres Analyseergebnis. Das Interview-Team von ama fragte auch danach, ‚welche Arten von Firewalls am eigenen IT-Standort im Einsatz sind‘. Danach dominiert an deutschen IT-Standorten die „Hardware Firewall“, wenn es um den Schutz interner Netze geht (siehe Grafik). Eine klare Mehrheit der Nennungen (47,1 %) entfällt auf diese Netzwerk-Komponente.
    „Allerdings verlassen sich mit einem Anteil von rund 16 Prozent überraschend viele IT-Standorte allein auf den Schutz von Router und/oder Personal-Firewall“, erklärt Hegel.

    Noch in den Startlöchern – Next Generation Firewalls (NGFW)

    Obwohl sich nach Einschätzung der Umfrageteilnehmer NGFWs in naher Zukunft durchsetzen werden, kann von einer deutlichen Präsenz dieser Produktkategorie im Markt für Netzwerksicherheit derzeit nicht gesprochen werden: auf NGFWs entfallen lediglich 13,4 Prozent der Nennungen (siehe Grafik) – mit diesem Anteil liegt diese Secuity Komponente noch hinter „Personal Firewalls“. Unter der Fünf-Prozent-Marke bleibt die „Web-Firewall“ (4,7 %). Einen Anteil von 3,5 Prozent erreichen bei dieser Umfrage die sogenannte „Unified Threat Management-Lösungen (UTM). Einen Anteil von unter einem Prozent erreicht die „Cloud-basierte Firewall“.

    Hintergrund zur Umfrage

    Der auf die ITK-Branche spezialisierte Analyst ama fragte Dezember 2016 insgesamt 153 IT-Verantwortliche an IT-Standorten mit mehr als 50 Beschäftigten nach ihren Einschätzungen zur Netzwerksicherheit in Deutschland.
    Ebenso untersuchte ama, welche Arten von Firewalls derzeit in den Unternehmen und Behörden überwiegend zum Einsatz kommen.

    Weitere Informationen

    Die Ergebnisse der Trendumfrage zum Themenkreis Netzwerk-Security-Lösungen sowie eine aktuelle Strukturanalyse im Markt für Hardware-Firewalls hat ama in einem Blog zusammengefasst. Hier geht es zu dem Blog-Beitrag. Mehr IT-Trends gibt es hier

    ama erhebt seit 1988 die IT-Strukturen in Anwenderunternehmen. Dabei entstand eine Basis von 41.000 Firmenprofilen. Die von IT-Anbietern genutzten ama-Firmenprofile enthalten detaillierte Informationen rund um die eingesetzte Hard- und Software von Anwenderunternehmen, die für Marketing und Vertrieb besonders relevant sind. Gleichzeitig versteht sich ama als Partner für themenspezifische Leadgenerierung und Terminvereinbarung.

    Firmenkontakt
    ama Adress- u. Zeitschriftenverlag GmbH
    Axel Hegel
    Sperberstr. 4
    68753 Waghäusel
    07254-9596-112
    [email protected]
    http://www.ama-adress.de

    Pressekontakt
    ama Adress- u. Zeitschriftenverlag GmbH
    Axel Hegel
    Sperberstr. 4
    68753 Waghäusel
    07254-9596-112
    [email protected]
    http://www.ama-adress.de

    Tags : ama, ama gmbh, Axel Hegel, Cyber-Attacken, Firewall, Firmenprofile, IT Security, IT-Strukturen, leadgenerierung, Netzwerksicherheit, NGFW, trendumfrage, UTM, waghäusel
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      Myra Security erklärt: Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen

      Myra Security erklärt: Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved