Wie Legacy-Technologie Ihre Cybersicherheit gefährdet

Legacy-Tech

Lewis Huynh, CSO NinjaOne, informiert darüber, wie Legacy-Technologie Ihre Cybersicherheit gefährden könnte.

In den letzten 18 Monaten haben wir erlebt, wie Unternehmen gedeihen und überleben, basierend auf ihrer Fähigkeit, schnell auf ständige Veränderungen zu reagieren, wobei die Technologie der Held im Herzen dieser Agilität ist. Doch trotz eines zunehmenden Bewusstseins dafür, dass die IT-Infrastruktur wichtiger denn je ist, sehen wir immer noch, dass Unternehmen an veralteter oder ineffizienter Technologie festhalten, die wir alle wissentlich als „Legacy-Technologie“ bezeichnen. 

Legacy-Technologie kann Innovationen ersticken, Ressourcen erschöpfen und zu Cybersicherheitsrisiken führen. Um das Ausmaß der Legacy-Technologie in der heutigen Geschäftswelt zu verstehen, haben wir den IT Technical Debt-Bericht in Auftrag gegeben, der 1,000 IT-Entscheidungsträger in den USA, Großbritannien, Australien, Deutschland und Frankreich befragte. Die Ergebnisse befassten sich mit mehreren Aspekten, einschließlich der Herausforderungen, die alte Technologien für Technologieinvestitionspläne und -strategien mit sich bringen.

Legacy-Technologie in Großbritannien

Unser Bericht stellte fest, dass das Vereinigte Königreich im Vergleich zu anderen Ländern in vielen Bereichen hinterherhinkt. Ein alarmierendes Schlüsselergebnis war, dass fast die Hälfte der Befragten aufgrund unsicherer Legacy-Technologie einen Cybersicherheitsvorfall erlebte.

Die Befragten gaben auch an, dass die größte Herausforderung bei der Wartung von Legacy-Technologie darin besteht, neue und vorhandene Sicherheitslücken zu verwalten und die Sicherheitsvorschriften einzuhalten und einzuhalten Datenschutz Vorschriften. IT-Investitionen und -Wachstum in Großbritannien geraten ins Hintertreffen, wobei nur 49 % eine Erhöhung des IT-Budgets melden, im Vergleich zu 59 % weltweit, und die Investitionen in die IT-Modernisierung in Großbritannien um 54 % gestiegen sind, verglichen mit 61 % in anderen Ländern.

Britische Unternehmen sahen sich auch mit sinkenden IT-Budgets konfrontiert, wobei die größte Herausforderung bei der Aufrechterhaltung von Legacy-Technologie ein Mangel an Finanzmitteln war, gefolgt von der Verwaltung neuer oder bestehender Sicherheitslücken und der Einhaltung von Sicherheitsvorschriften. Die größten Gründe für IT-Schulden in Unternehmen waren veraltete IT-Infrastruktur und veraltete Technologie. Die Befragten gaben an, dass die Hardware und Software ihrer Organisationen jeweils etwa sieben Jahre alt waren.

Die Wartung von Legacy-Technologie kann für britische Unternehmen kostspielig sein. Es macht einen erheblichen Teil der Zeit eines Technikers aus, treibt die Arbeitskosten in die Höhe und hindert Techniker daran, wertvollere Aufgaben zu erledigen. Im Durchschnitt verbrachten britische IT-Techniker 16 Stunden pro Woche mit der Wartung von Legacy-Technologien, und bei einem Durchschnittsgehalt von 47,000 £ könnte die Wartung von Legacy-Technologien mehr als 18,800 £ jährlich kosten.

Der derzeitige Mangel an Investitionen in die IT zur Reduzierung der Betriebsausgaben kostet Unternehmen stattdessen Zeit und Geld und verhindert Innovationen. Noch wichtiger ist, dass angesichts der heutigen digitalen Landschaft und des Potenzials eines so schwerwiegenden Ereignisses wie eines „Extinction-Level-Ereignisses“ die Konzentration auf den Ersatz veralteter Technologien eine entscheidende Priorität sein sollte.

Wie beeinträchtigt Legacy-Technologie die Sicherheit?

Veraltete Technologie erreicht schließlich einen ungepatchten Zustand als „End of Life“-Support und -Entwicklung der Anbieter. Die ungepatchte Technologie kann in diesem Zustand häufig von Cyberkriminellen angegriffen und schließlich ausgenutzt werden. Daher stellt das Vorhandensein veralteter Technologie irgendwo in der Umgebung einer Organisation eine ernsthafte Bedrohung dar.

Warum handeln Unternehmen also nicht schneller? Oft sind eine oder mehrere grundlegende Herausforderungen zu bewältigen:

  • Einschränkungen bei Ressourcen/Fähigkeiten, um über Sicherheitstrends, Erkenntnisse und Schwachstellen auf dem Laufenden zu bleiben
  • Manuelle, zeitaufwändige Prozesse zum Auffinden, Abrufen und Anwenden von Updates
  • Ressourcenbeschränkungen für die Verwaltung, Planung und Implementierung neuer Technologien
  • Hohe Aufwandskosten für neuere Technik
  • Sich entwickelnde Compliance-, Sicherheits- und Datenschutzbestimmungen

Da sich Legacy-Technologien im Laufe der Zeit immer mehr durchsetzen und die Lücken bei Fähigkeiten, Prozessen und Ressourcen größer werden, sehen sich Unternehmen dem drohenden Gespenst der „technischen Schuld“ gegenüber. Wie bei Finanzschulden wird diese Anhäufung von nicht angewendeten Sicherheitsupdates, nicht ersetzten alten Geräten, nicht zugewiesenen Technologiebudgets und fehlenden Fähigkeiten/Fachkenntnissen irgendwann fällig.

Wenn es um Sicherheit geht, stellen wir fest, dass es oft das Element ist, das die minimale Investition erfordert, aber dasjenige, das am verheerendsten sein kann. Wir sehen jedoch einen Wandel in der Einstellung zur Sicherheit, und Kunden sehen mehr denn je, dass sie auf der Prioritätenliste nach oben rückt.

Wie sollten Unternehmen Legacy-Technologie verwalten?

Alle Unternehmen stehen vor den gleichen Problemen mit Legacy-Technologie – es ist das alte Zeug, das nicht funktioniert, ohne ein paar Arbeitsstunden, um es zu reparieren. Selbst große Player mit unbegrenzten Budgets wie Amazon stehen vor diesem Dilemma – überwiegen die Kosten für die Reparatur die Kosten für den Kauf neuer Geräte?

Typischerweise werden IT-Verbesserungen nicht direkt als Gewinnfaktor angesehen, sondern eher als Voraussetzung für den Betrieb. Aber es ist kurzsichtig, sich auf die unmittelbaren finanziellen Auswirkungen zu konzentrieren. Investitionen in neuere Technologien werden nicht nur die Sicherheit erhöhen, sondern auch Agilität, Effizienz und Prozesse verbessern.

Um das Problem anzugehen, müssen Unternehmen Tech-Schulden zu einem Vorstandsthema machen und eine Strategie entwickeln, die den individuellen Bedürfnissen Ihres Unternehmens gerecht wird. Beispiele dafür, wie alte Technologie besser verwaltet werden könnte, sind: 

  • Überprüfen Sie regelmäßig mindestens einmal im Jahr die Technologie der Organisation, um sicherzustellen, dass die gesamte Software aktualisiert wird und die Hardware effizient und sicher läuft.
  • Legen Sie einen harten Stopp bei der Aufbewahrungsdauer der Hardware fest. Sobald ein Laptop fünf Jahre alt ist, machen Sie es sich zur Richtlinie, ihn zu ersetzen. Es gibt viele lohnende gemeinnützige Organisationen, die oft Spenden verwenden können.
  • Eine ordnungsgemäße IT-Dokumentation der IT-Infrastruktur, aktualisierte Richtlinien und spezielle Verfahren sollten ständig aktualisiert und dem gesamten Team zur Verfügung gestellt werden. Die heutige IT-Dokumentationssoftware macht es einfach, viele Aspekte der Dokumentation zu automatisieren, wodurch der Wartungsaufwand erheblich reduziert wird.
  • Prüfen Sie die Software mindestens einmal jährlich, um sicherzustellen, dass sie die Anforderungen des Unternehmens erfüllt. Da sich die Bereitstellung von IT- und Sicherheitsteams über die gesamte Organisation erstreckt, verwenden einige Abteilungen möglicherweise keine Software mehr, sind aber immer noch mit der Organisation verbunden, die sensible Daten enthalten kann.
  • Ermutigen Sie das Team, alle Probleme mit ihren Geräten so schnell wie möglich zu melden. Viele von uns sind schuldig, die Anzeichen ineffektiver Technologie zu ignorieren, aber die Förderung eines frühen Eingreifens wird dazu beitragen, potenzielle Katastrophen zu vermeiden.

Lesen Sie mehr:

Die Verwaltung von Tech-Schulden sollte nicht nur als Sicherstellung gesehen werden, dass „die Computer funktionieren“. Die Risiken, die damit verbunden sind, die Technologie nicht auf dem neuesten Stand zu halten, können verheerend sein und müssen von der Geschäftsleitung in der modernen Geschäftswelt im Auge behalten werden. Es kann auch dem Unternehmen zugute kommen, da neue Technologien zu einer besseren Arbeitsweise beitragen.

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lewis Huynh

Lewis Huynh ist CSO von NinjaOne

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.