ITAM ist mehr als reines Inventar-Management, sondern bringt wesentliche Vorteile für die IT-Sicherheit. Schützen Sie Ihre Infrastruktur durch eine passende Inventarverwaltung.
Da jeder Mensch und jedes Unternehmen betroffen sein kann, muss überall ganzheitlich gedacht werden! – Wie kann man vorsorgen, welche Maßnahmen erhöhen die IT-Sicherheit und welche Ziele kann man realistisch umsetzen? Welche Rolle spielt eine Inventarisierung mit einem geeigneten ITAM-Tool wie Inventory360 dabei?
Laut einer Erhebung des Digitalverbands Bitkom e.V. betragen die Ausgaben rund 7,8 Milliarden Euro in Puncto Sicherheit im Jahr 2022.
Dieses bedeutet ein Anstieg von ca. 13% zum Vorjahr. Für 2023 wird bereits jetzt schon eine Erhöhung auf 8,5 Milliarden Euro und zu 2025 rechnet man bereits mit über 10 Milliarden.
Quelle: https://www.bitkom.org/Presse/Presseinformation/IT-Sicherheit-waechst-2022
Mehr darüber: Konkrete Maßnahmen in unserem Artikel „Sichere IT – Wie kann eine Inventarverwaltung helfen?“
Volkwirtschaftlich gesehen sind solch hohe Summen sehr gering, denn die eigentlichen Schadenswerte, auch außerhalb der IT-Sicherheit, liegen meist höher. Damit sind Sicherheitsmaßnahmen auf den ersten Blick vielleicht teuer, rechnen sich aber im Detail aber immer!
Die verursachten Schäden 2021 belaufen sich laut Brachenverband Bitkom auf ca. 223,5 Milliarden Euro. Wenn wir nun die Investition von den oben genannten 8,5 Milliarden gegen den Schaden rechnen, benötigen wir nicht mal einen Taschenrechner, um das Ergebnis und entsprechenden Handlungsbedarf zu erkennen.
Umgelegt auf die einzelnen Unternehmen sprechen wir also von ca. 3,7% Präventionskosten, um eine erhöhte Sicherheit zu gewährleisten.
Die Anzahl der betroffenen Personen steigt sowohl in der Wirtschaft, aber auch im privaten Bereich, immer weiter an. Geeignete Schutzmaßnahmen werden somit vor allem auf Unternehmensebene ein Defacto-Standard und sind Teil jeder Strategie.
Eine hohe Anzahl an Betroffenen durch Schadprogramme (Malware) gehört zur „normalen“ Situation in Deutschland und macht den Bedarf an einer hohen IT-Sicherheit klar.
Die unterschiedlichen Statistiken zeigen nur eine Richtung auf! – Mehr Angriffe in kürzerer Zeit, mehr Betroffene in Wirtschaft und privaten Bereichen und zugleich einen extrem hohen Bedarf an guter IT-Sicherheit.
Das ITAM bietet mit die wichtigste Grundlage zur Sicherheit. - Sie erkennen in Inventory360 die Patchstände via Autodiscovery, können Geräte mit alten Betriebssystemen (wie im üblichen Lifecycle) herausfiltern und haben Ihre Infrastruktur in Gänze in der Überwachung.
Sie erkennen wenn Endgeräte oder Lizenzen / Zugänge noch ausgeschiedenen Usern zugeordnet sind und sind stets informiert über den Verbleib aller Assets.
Zudem bietet Inventory360 im laufenden Betrieb auch eine 2te Sicht auf Ihr ActiveDirectory im Bereich Accountverwaltung.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Unser CTO Alexander van der Steeg wurde von Nico Werner zu seinem Podcast "Cybersecurity ist Chefsache - Der Podcast" eingeladen, um über IT-Asset-Management im Kontext der Cybersicherheit zu sprechen.
Zentraler Aspekt des Podcast ist, die Diskussion über Sicherheitsthemen in den jeweiligen Spezialthemen der Gäste. In unserem Falle ist dies:
EntekSystems bedankt sich bei Nico Werner für die Teilnahme am Podcast und das nette Gespräch.
Generelle Sicherheitsmaßnahmen sind wertvoll für die eigenen Prozesse und Standards. Somit empfiehlt es sich, dass man sich sehr breit in diesem Bereich aufstellt und zugleich die richtigen passenden Maßnahmen zeitnah angeht.
Folgende Maßnahmen empfehlen sich daher:
Der Authentifizierung wird besonderes Augenmerk geschenkt, denn durch Passwort-Richtlinien oder MFA wird die Hürde für Hacker grundsätzlich höher gelegt. Die am häufigsten genutzte MFA sind Smartphones mit SMS, Anrufen oder einer Authenticator APP.
Betrachten Sie einen Cybervorfall wie ein Versicherungsfall. Haben Sie vorab alles getan dafür, dann sind Sie im Falle des Angriffsversuchs besten gerüstet und der Schaden sollte minimal bis nicht entstanden sein.
Sensibilisieren Sie die Entscheidungsträger in Ihrem Unternehmen für das komplexe und wichtige Thema IT-Sicherheit. Sicherheit kann nur von oben nach unten gelebt werden, da das Engagement aus der Führungsebene vorhanden sein muss, um weitreichende Entscheidungen zu treffen.
8 von 10 Unternehmen sind laut einer Studie von PWC mit massiven Sicherheitsvorfällen (Bspw. Verschlüsselung / Datenverlust) so schwer geschädigt, dass sich diese nur schwer oder gar nicht davon erholen und aufgekauft werden oder in die Insolvenz übergehen.
Unabhängig von den Daten verliert das Unternehmen auch die erarbeitete Reputation am Markt und die Wettbewerbsfähigkeit wird minimiert.
Eine moderne Inventarverwaltungs-Software unterstützt Sie durch die beinhalteten Features maßgeblich dabei die Sicherheit in Ihrem Unternehmen zu garantieren.
Geschäftsführer / CFO
Co-Founder und Geschäftsführer der EntekSystems GmbH. Herr Kister verantwortet bei uns die Bereiche kaufm. Vertrieb und Finanzen.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Weitere Artikel und Beiträge
NIS2-Richtlinie: Vollständiger Überblick, Unterschiede, Geltungsmöglichkeiten, Strafen und Bußgeldregelungen sowie praktische Umsetzung und Unterstützung durch Inventory360
QR-Codes sind in der Inventarverwaltung oft zu langsam, unsicher und überdimensioniert. Andere 1D-Barcodes bieten hingegen schnellere Scans, mehr Sicherheit und Effizienz. Warum also noch an QR-Codes festhalten?
Während klassische Phishing-Angriffe mittlerweile gut bekannt sind, gibt es eine neue, raffinierte Bedrohung, die auf den ersten Blick harmlos erscheint: Quishing. Doch wie funktioniert Quishing genau, und wie können wir uns davor schützen?