Danach planen rund 47 Prozent der befragten Anwender noch im Laufe der nächsten zwölf Monate die Anschaffung einer Endpoint-Security-Lösung, wobei Festplattenverschlüsselung (24 Prozent), NAC (Network Access Control, 22 Prozent) und die Verschlüsselung von Datenträgern (Media Encryption, 13 Prozent) die populärsten Endpoint-Applikationen sind. Zu den führenden, bereits genutzten Anwendungen für die Absicherung von Endgeräten gehören Desktop-Antivirus (90 Prozent), Anti-Spyware (56 Prozent), Personal Firewalls (49 Prozent) und VPN Clients (49 Prozent).
In Unternehmen mit weniger als 5000 Angestellten geben die befragten IT-Mitarbeiter außerdem an, derzeit Endpoint-Produkte von durchschnittlich drei unterschiedlichen Herstellern einzusetzen, was Probleme im Security-Management nach sich ziehen dürfte. Größere Unternehmen nutzten im Durchschnitt sogar Endpoint-Lösungen von fünf verschiedenen Anbietern und berichten ebenfalls über eine hohe Komplexität und Beeinträchtigungen in der Managementeffizienz.
Die von Check Point durchgeführte Erhebung deckt eine breite Palette von Marktsegmenten ab. 18 Prozent der befragten Unternehmen kommen aus dem Finanzsektor, 14 Prozent arbeiten in der Fertigungsindustrie und 11 Prozent sind lokale oder nationale Behörden. 44 Prozent der Organisationen sind in Nord- und Südamerika, 42 Prozent in EMEA (Europa, Mittlerer Osten, Afrika) und 11 Prozent im asiatisch-pazifischen Raum ansässig. Dabei beschäftigen 23 Prozent der befragten Betriebe bis zu 99 Mitarbeiter, 25 Prozent haben 100 bis 499 Mitarbeiter, 13 Prozent zählen 500 bis 999 Angestellte, 24 Prozent haben eine Betriebsgröße von 1000 bis 4999 Mitarbeitern und 15 Prozent haben mehr als 5000 Beschäftigte.
Page: 1 2
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.
SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.