INFOGRAFIK: FORSCHUNGSSTUDIE

Die Überwachung und Erkennung von Bedrohungen ist für Cloud-basierte Unternehmen ein komplexes Unterfangen


 

Vielen Dank! Ein Link zum Herunterladen des Dokuments wird an Ihre E-Mail-Adresse gesendet.

Da Unternehmen ihre Aktivitäten immer häufiger in die Cloud verlagern, steigen auch die Anforderungen an die Überwachung und Erkennung von Bedrohungen, und zwar nicht nur im Umfang, sondern auch in der Komplexität.

In einer aktuellen Studie von Gatepoint Research wurden 200 Führungskräfte aus verschiedenen Branchen dazu befragt, wie sie in der Cloud agieren und an das Thema Cybersicherheit herangehen. Die Studie untersuchte die Art und Weise, wie Unternehmen den Übergang zur Cloud bewältigen, wie sie sich im Hinblick auf Compliance-Fragen auf dem Laufenden halten und wie sie die Sicherheit in öffentlichen und hybriden Cloud-Umgebungen handhaben.

Gatepoint Research stellte Führungskräften, Technikern und leitenden Angestellten im Bereich der Cybersicherheit folgende Fragen:

  • In was für Cloud-Umgebungen sind Sie tätig?
  • Wie viel Prozent Ihrer Workloads befinden sich in der Cloud?
  • Führt Ihr Unternehmen Projekte zur digitalen Transformation/Modernisierung von Anwendungen durch?
  • Wie hosten Sie Ihre Infrastruktur in der Cloud?
  • Was sind die häufigsten Beschwerden in den Bereichen Cybersicherheit und Compliance in Ihrem Unternehmen?
  • Was sind die wichtigsten Sicherheitsinitiativen, die Sie für die nächsten 12 Monate geplant haben?
  • Welche Cloud-Sicherheitsfunktionen wären für Ihr Unternehmen am wertvollsten?

Die Antworten machen deutlich, dass große Cloud-Workloads für Unternehmen mit manuellem Aufwand, Compliance-Änderungen und neuen Bedrohungen für Apps, APIs und Infrastrukturen verbunden sind – vor allem in der Cloud-nativen Umgebung.

Diese Unternehmen möchten ihre Vorgehensweise bei der Erkennung von Bedrohungen verbessern und streben eine Vereinfachung in Sachen Compliance an. Trifft das auf Ihr Unternehmen ebenfalls zu?

In der Infografik finden Sie die Umfrageergebnisse und Statistiken.

Anwendungen und APIs: Nur so sicher wie die Infrastruktur, in der sie ausgeführt werden