Logpoint-Umfrage hebt nicht überwachte geschäftskritische Anwendungen hervor

· XNUMX Prozent der Befragten beziehen geschäftskritische Systeme wie SAP nicht in ihr Cybersecurity-Monitoring ein

· Fast 30 Prozent der Umfrageteilnehmer überprüfen SAP-Protokolle nicht auf Cybersicherheitsereignisse oder Cyberbedrohungsaktivitäten

KOPENHAGEN & LONDON, 25. Mai 2022 - Protokollpunkt hat heute die Ergebnisse einer kürzlich durchgeführten Umfrage bekannt gegeben, um die Sicherheits- und Kostenauswirkungen aufzudecken, denen Unternehmen mit ihrer bestehenden IT-Infrastruktur ausgesetzt sind. Die auf Twitter veröffentlichte Umfrage richtete sich an Cybersicherheits- und IT-Experten in den USA und Großbritannien.

Die Umfrage deckte das Ausmaß unsicherer und nicht überwachter geschäftskritischer Systeme auf, wobei 40 Prozent angaben, dass sie geschäftskritische Systeme wie SAP nicht in ihre Cybersicherheitsüberwachung einbeziehen. Darüber hinaus waren sich weitere 27 Prozent unsicher, ob sie überhaupt in ihre Cybersicherheitsüberwachung aufgenommen wurden. Dies ist besorgniserregend, da SAP als Kernsystem hinter jedem Aspekt des Geschäftsbetriebs dient. Wenn dies nicht in die zentralisierte Sicherheitsüberwachungslösung aufgenommen wird, sind Unternehmen anfällig und dem Risiko von Cyber-Bedrohungen ausgesetzt.

„Wenn man bedenkt, dass 77 Prozent der weltweiten Transaktionen ein SAP-System berühren, ist es unerlässlich, es vor Cyberangriffen zu schützen. Unternehmen speichern ihre wichtigsten Vermögenswerte in SAP und diese Daten müssen geschützt werden. SAP-Systeme erfordern eine umfassende Schutz- und Sicherheitsüberwachung, und bUnternehmen müssen sicherstellen, dass sie über eine integrierte Sicherheitsbetriebsplattform verfügen, die die gesamte IT-Infrastruktur überwacht, um sicherzustellen, dass sie einen vollständigen Einblick in ihr SAP-System haben“, sagte Andrew Lintell, Logpoint VP für EMEA.

Auf die Frage, wie sie derzeit SAP-Protokolle auf Cybersicherheitsereignisse oder Cyberbedrohungsaktivitäten überprüfen, gaben außerdem fast 30 Prozent der Befragten zu, dass sie SAP-Protokolle in keiner Weise überprüfen, und wiederum sagten fast 30 Prozent, sie wüssten nicht, ob dies der Fall sei überwacht. Geschieht dies nicht, kann dies zu einem blinden Fleck für Unternehmen führen und es schwierig machen, Betrug und Bedrohungen innerhalb von SAP zu erkennen und schnell darauf zu reagieren.

Hinzu kommt, dass nur 23 Prozent angaben, dass der Prozess der Überprüfung von SAP-Protokollen auf Cybersicherheitsereignisse oder Cyberbedrohungsaktivitäten durch SIEM automatisiert wurde, wobei fast 19 Prozent dies immer noch manuell tun.

„SAP-Systeme in den Zuständigkeitsbereich von Cybersicherheitslösungen zu bringen, kann die Sicherheitsrisiken massiv reduzieren und Protokolle zur Unterstützung von Auditprozessen bereitstellen. Durch die Unterbringung in SIEM können diese Anwendungen beispielsweise von Automatisierung und kontinuierlicher Überwachung sowie von koordinierter Bedrohungserkennung und -reaktion mit Protokollspeicherung und Protokollverwaltung profitieren, um nachfolgende Untersuchungen zu unterstützen“, kommentierte Lintell.

„Das Problem ist jedoch, dass Unternehmen versuchen, die Lücken in ihren Cybersecurity-Stacks zu schließen, indem sie mehr Geld für eine wachsende Litanei von Cloud-Sicherheitsprodukten ausgeben, wobei viele Toolsets und Funktionen ungenutzt bleiben oder zu Konfigurationsfehlern und letztendlich zu Datenschutzverletzungen führen könnten Gemieden werden." Lintel hinzugefügt.

Für Unternehmen, die in Cloud-Sicherheit investieren möchten, hielten fast 40 Prozent der Befragten die Softwarelizenzierung in der Cloud für zu teuer, wobei 24 Prozent erklärten, dass dies zu unbekannten zukünftigen Kosten führt. Lock-in oder mangelnde Kontrolle bei der Softwarelizenzierung wurde ebenfalls von 22 Prozent als Problem angegeben, zusammen mit einem Mangel an benutzerbasierten Lizenzierungsoptionen von 14 Prozent, da das vorherrschende Abrechnungsmodell datennutzungsbasiert ist. Die Ergebnisse zeigen, dass bei der Art und Weise, wie Cloud-basierte Sicherheitsdienste angeboten werden, eindeutig ein gewisser Appetit auf Veränderungen besteht, und Unternehmen werden von einer konvergierten, kostengünstigen Form der Cyber-Abwehr profitieren.

Lintell kommentierte: „Unternehmen müssen ihre Cloud-Präsenz weiter ausbauen und der Markt erlebt eine natürliche Konsolidierung, da komplementäre Technologien wie SIEM und SOAR konvergieren. Es stehen kostengünstige Optionen zur Verfügung, und eine SaaS-All-in-One-Lösung kann die mit der Lizenzierung verbundenen Kosten begrenzen, insbesondere wenn sie auf der Anzahl der Geräte basiert, die Daten senden, und nicht auf dem Volumen Ihrer Daten, wie es bei Unternehmen der Fall ist sehen, wie die Kosten eskalieren“.

Methodik:
Die Twitter-Umfrage von Logpoint mit fünf Frage- und Antwortoptionen und 3,371 Antworten wurde vom 15. bis 18. März 2022 durchgeführt.

***

Für weitere Informationen kontaktieren Sie bitte:

Sarah Barke
Ursprungskommunikation
Tel .: 07912 012321
E-Mail: [email protected]
www.logpoint.com/press

Über Logpoint
Logpoint ist der Schöpfer einer zuverlässigen, innovativen Betriebsplattform für Cybersicherheit, die Unternehmen weltweit in die Lage versetzt, in einer Welt sich entwickelnder Bedrohungen erfolgreich zu sein. Durch die Kombination von ausgeklügelter Technologie und einem profunden Verständnis der Herausforderungen der Kunden stärkt Logpoint die Fähigkeiten von Sicherheitsteams und hilft ihnen gleichzeitig, aktuelle und zukünftige Bedrohungen zu bekämpfen. Logpoint-Angebote SIEM, UEBA, STEIGEN und SAP-Sicherheitstechnologien zu einer vollständigen Plattform zusammengeführt, die Bedrohungen effizient erkennt, Fehlalarme minimiert, Risiken autonom priorisiert, auf Vorfälle reagiert und vieles mehr. Logpoint ist ein multinationales, multikulturelles und integratives Unternehmen mit Hauptsitz in Kopenhagen, Dänemark, und Niederlassungen auf der ganzen Welt. Für weitere Informationen besuchen Sie http://www.logpoint.com.

Andreas Lintel

Andrew ist für die Vertriebsstrategie und -umsetzung von Logpoint in der EMEA-Region verantwortlich. In enger Zusammenarbeit mit unseren Regionaldirektoren leitet, leitet und inspiriert er die Vertriebs- und Pre-Sales-Teams des Unternehmens in Skandinavien, CEMEA, SEMEA und UK&I, um Wachstum und Expansion in der gesamten Region voranzutreiben. Andrew kam mit über 20 Jahren Erfahrung im Bereich Sicherheitssoftware zu Logpoint. Er hatte leitende Positionen im Vertrieb und im Executive Management sowohl bei schnell wachsenden als auch bei etablierten Softwareanbietern inne, darunter FireMon, Tufin, Microsoft und Kaspersky.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.