Wie Legacy-Technologie Ihre Cybersicherheit gefährdet

Legacy-Tech

Lewis Huynh, CSO NinjaOne, informiert darüber, wie Legacy-Technologie Ihre Cybersicherheit gefährden könnte.

In den letzten 18 Monaten haben wir erlebt, wie Unternehmen gedeihen und überleben, basierend auf ihrer Fähigkeit, schnell auf ständige Veränderungen zu reagieren, wobei die Technologie der Held im Herzen dieser Agilität ist. Doch trotz eines zunehmenden Bewusstseins dafür, dass die IT-Infrastruktur wichtiger denn je ist, sehen wir immer noch, dass Unternehmen an veralteter oder ineffizienter Technologie festhalten, die wir alle wissentlich als „Legacy-Technologie“ bezeichnen. 

Legacy-Technologie kann Innovationen ersticken, Ressourcen erschöpfen und zu Cybersicherheitsrisiken führen. Um das Ausmaß der Legacy-Technologie in der heutigen Geschäftswelt zu verstehen, haben wir den IT Technical Debt-Bericht in Auftrag gegeben, der 1,000 IT-Entscheidungsträger in den USA, Großbritannien, Australien, Deutschland und Frankreich befragte. Die Ergebnisse befassten sich mit mehreren Aspekten, einschließlich der Herausforderungen, die alte Technologien für Technologieinvestitionspläne und -strategien mit sich bringen.

Legacy-Technologie in Großbritannien

Unser Bericht stellte fest, dass das Vereinigte Königreich im Vergleich zu anderen Ländern in vielen Bereichen hinterherhinkt. Ein alarmierendes Schlüsselergebnis war, dass fast die Hälfte der Befragten aufgrund unsicherer Legacy-Technologie einen Cybersicherheitsvorfall erlebte.

Die Befragten gaben auch an, dass die größte Herausforderung bei der Wartung von Legacy-Technologie darin besteht, neue und vorhandene Sicherheitslücken zu verwalten und die Sicherheitsvorschriften einzuhalten und einzuhalten Datenschutz Vorschriften. IT-Investitionen und -Wachstum in Großbritannien geraten ins Hintertreffen, wobei nur 49 % eine Erhöhung des IT-Budgets melden, im Vergleich zu 59 % weltweit, und die Investitionen in die IT-Modernisierung in Großbritannien um 54 % gestiegen sind, verglichen mit 61 % in anderen Ländern.

Britische Unternehmen sahen sich auch mit sinkenden IT-Budgets konfrontiert, wobei die größte Herausforderung bei der Aufrechterhaltung von Legacy-Technologie ein Mangel an Finanzmitteln war, gefolgt von der Verwaltung neuer oder bestehender Sicherheitslücken und der Einhaltung von Sicherheitsvorschriften. Die größten Gründe für IT-Schulden in Unternehmen waren veraltete IT-Infrastruktur und veraltete Technologie. Die Befragten gaben an, dass die Hardware und Software ihrer Organisationen jeweils etwa sieben Jahre alt waren.

Die Wartung von Legacy-Technologie kann für britische Unternehmen kostspielig sein. Es macht einen erheblichen Teil der Zeit eines Technikers aus, treibt die Arbeitskosten in die Höhe und hindert Techniker daran, wertvollere Aufgaben zu erledigen. Im Durchschnitt verbrachten britische IT-Techniker 16 Stunden pro Woche mit der Wartung von Legacy-Technologien, und bei einem Durchschnittsgehalt von 47,000 £ könnte die Wartung von Legacy-Technologien mehr als 18,800 £ jährlich kosten.

Der derzeitige Mangel an Investitionen in die IT zur Reduzierung der Betriebsausgaben kostet Unternehmen stattdessen Zeit und Geld und verhindert Innovationen. Noch wichtiger ist, dass angesichts der heutigen digitalen Landschaft und des Potenzials eines so schwerwiegenden Ereignisses wie eines „Extinction-Level-Ereignisses“ die Konzentration auf den Ersatz veralteter Technologien eine entscheidende Priorität sein sollte.

Wie beeinträchtigt Legacy-Technologie die Sicherheit?

Veraltete Technologie erreicht schließlich einen ungepatchten Zustand als „End of Life“-Support und -Entwicklung der Anbieter. Die ungepatchte Technologie kann in diesem Zustand häufig von Cyberkriminellen angegriffen und schließlich ausgenutzt werden. Daher stellt das Vorhandensein veralteter Technologie irgendwo in der Umgebung einer Organisation eine ernsthafte Bedrohung dar.

Warum handeln Unternehmen also nicht schneller? Oft sind eine oder mehrere grundlegende Herausforderungen zu bewältigen:

  • Einschränkungen bei Ressourcen/Fähigkeiten, um über Sicherheitstrends, Erkenntnisse und Schwachstellen auf dem Laufenden zu bleiben
  • Manuelle, zeitaufwändige Prozesse zum Auffinden, Abrufen und Anwenden von Updates
  • Ressourcenbeschränkungen für die Verwaltung, Planung und Implementierung neuer Technologien
  • Hohe Aufwandskosten für neuere Technik
  • Sich entwickelnde Compliance-, Sicherheits- und Datenschutzbestimmungen

Da sich Legacy-Technologien im Laufe der Zeit immer mehr durchsetzen und die Lücken bei Fähigkeiten, Prozessen und Ressourcen größer werden, sehen sich Unternehmen dem drohenden Gespenst der „technischen Schuld“ gegenüber. Wie bei Finanzschulden wird diese Anhäufung von nicht angewendeten Sicherheitsupdates, nicht ersetzten alten Geräten, nicht zugewiesenen Technologiebudgets und fehlenden Fähigkeiten/Fachkenntnissen irgendwann fällig.

Wenn es um Sicherheit geht, stellen wir fest, dass es oft das Element ist, das die minimale Investition erfordert, aber dasjenige, das am verheerendsten sein kann. Wir sehen jedoch einen Wandel in der Einstellung zur Sicherheit, und Kunden sehen mehr denn je, dass sie auf der Prioritätenliste nach oben rückt.

Wie sollten Unternehmen Legacy-Technologie verwalten?

Alle Unternehmen stehen vor den gleichen Problemen mit Legacy-Technologie – es ist das alte Zeug, das nicht funktioniert, ohne ein paar Arbeitsstunden, um es zu reparieren. Selbst große Player mit unbegrenzten Budgets wie Amazon stehen vor diesem Dilemma – überwiegen die Kosten für die Reparatur die Kosten für den Kauf neuer Geräte?

Typischerweise werden IT-Verbesserungen nicht direkt als Gewinnfaktor angesehen, sondern eher als Voraussetzung für den Betrieb. Aber es ist kurzsichtig, sich auf die unmittelbaren finanziellen Auswirkungen zu konzentrieren. Investitionen in neuere Technologien werden nicht nur die Sicherheit erhöhen, sondern auch Agilität, Effizienz und Prozesse verbessern.

Um das Problem anzugehen, müssen Unternehmen Tech-Schulden zu einem Vorstandsthema machen und eine Strategie entwickeln, die den individuellen Bedürfnissen Ihres Unternehmens gerecht wird. Beispiele dafür, wie alte Technologie besser verwaltet werden könnte, sind: 

  • Überprüfen Sie regelmäßig mindestens einmal im Jahr die Technologie der Organisation, um sicherzustellen, dass die gesamte Software aktualisiert wird und die Hardware effizient und sicher läuft.
  • Legen Sie einen harten Stopp bei der Aufbewahrungsdauer der Hardware fest. Sobald ein Laptop fünf Jahre alt ist, machen Sie es sich zur Richtlinie, ihn zu ersetzen. Es gibt viele lohnende gemeinnützige Organisationen, die oft Spenden verwenden können.
  • Eine ordnungsgemäße IT-Dokumentation der IT-Infrastruktur, aktualisierte Richtlinien und spezielle Verfahren sollten ständig aktualisiert und dem gesamten Team zur Verfügung gestellt werden. Die heutige IT-Dokumentationssoftware macht es einfach, viele Aspekte der Dokumentation zu automatisieren, wodurch der Wartungsaufwand erheblich reduziert wird.
  • Prüfen Sie die Software mindestens einmal jährlich, um sicherzustellen, dass sie die Anforderungen des Unternehmens erfüllt. Da sich die Bereitstellung von IT- und Sicherheitsteams über die gesamte Organisation erstreckt, verwenden einige Abteilungen möglicherweise keine Software mehr, sind aber immer noch mit der Organisation verbunden, die sensible Daten enthalten kann.
  • Ermutigen Sie das Team, alle Probleme mit ihren Geräten so schnell wie möglich zu melden. Viele von uns sind schuldig, die Anzeichen ineffektiver Technologie zu ignorieren, aber die Förderung eines frühen Eingreifens wird dazu beitragen, potenzielle Katastrophen zu vermeiden.

Lesen Sie mehr:

Die Verwaltung von Tech-Schulden sollte nicht nur als Sicherstellung gesehen werden, dass „die Computer funktionieren“. Die Risiken, die damit verbunden sind, die Technologie nicht auf dem neuesten Stand zu halten, können verheerend sein und müssen von der Geschäftsleitung in der modernen Geschäftswelt im Auge behalten werden. Es kann auch dem Unternehmen zugute kommen, da neue Technologien zu einer besseren Arbeitsweise beitragen.

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lewis Huynh

Lewis Huynh ist CSO von NinjaOne

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...