Was die Umstellung auf SaaS für die Cybersicherheit bedeutet

switching-to-saas

Was die Umstellung auf SaaS für die Cybersicherheit bedeutet

Stellen Sie sich vor, Sie sind Investor und betreten den Hauptsitz von PTC in Boston. Ein Hochhaus, das im Sonnenlicht glänzt, 17 Etagen voller begeisterter Profis und bahnbrechender Software. Anschließend treffen Sie unseren CEO Jim Heppelmann, der Ihnen selbstbewusst erklärt, dass Ihre Investition bei uns sicher ist, weil er sie wie alle anderen aufbewahrt: unter seiner Matratze. Dass Sie schockiert reagieren, dürfte eine starke Untertreibung sein. Wie ist es bei Banken? Ihre Funktion ist es, Finanzen zu verwalten und sicher aufzubewahren, damit dies nicht jeder Einzelne tun muss.

Dieses absurde Beispiel verdeutlicht eine interessante Tatsache: Viele Unternehmen bewahren heute Wertsachen quasi unter ihrer Matratze auf. Es handelt sich dabei aber nicht um Geldscheine oder Münzen, sondern um vertrauliche Daten und Anwenderinformationen. Sie hoffen, dass sie unter der Matratze sicher sind, weil niemand dort damit rechnet. Nichtsdestotrotz liegt die Verantwortung für ihre sichere Verwahrung einzig und allein beim Besitzer und dessen Team.

Eins ist klar: On-Premises-Cybersicherheitslösungen sind deutlich sicherer als eine Matratze, und IT-Teams verdienen Anerkennung für ihre harte Arbeit. Doch leider ist Cybersicherheit oft ein aussichtsloser Kampf.

Zahlreiche Länder betreiben Cyberkrieg, darunter Russland, China und die USA. Gartner deckte erst kürzlich auf, dass Russland im Rahmen seiner Pläne für die Invasion der Ukraine in den ersten Kriegsphasen Cyberattacken koordinierte. Neben geopolitischen Konflikten müssen Unternehmen auf böswillige Parteien achten, die Daten stehlen und nur gegen eine Lösegeldzahlung wieder zurückgeben, auf Chaoten, die Informationen scheinbar ohne eigenen Vorteil löschen oder offenlegen möchten, und sogar auf arglose oder auch böswillige Saboteure im eigenen Unternehmen.

Angesichts dieser Bedrohungslage ist es kein Wunder, dass laut FBI allein im Jahr 2021 Verluste in Höhe von 7 Milliarden US-Dollar durch Cyberkriminalität entstanden sind. Wer auch immer hinter einem Cyberangriff steckt, die Ausgangslage ist oft ähnlich: Das IT-Team war überlastet oder überfordert, die Sicherheitsmaßnahmen waren nicht mehr auf dem aktuellen Stand und es kam zu einer Datenpanne.

Zurück zu unserem Vergleich von Bank und Matratze. Es gibt einen Grund, warum Banken heute als Standard für die sichere Verwahrung von Geld gelten. Wenn Wertsachen einer Organisation anvertraut werden, die sich ausschließlich ihrem Schutz und ihrer Nutzung widmet, steigt die Wahrscheinlichkeit, dass sie umfassend geschützt und sicher sind.

Traditionen sollten neuen und offen gesagt überlegenen Methoden des Datenschutzes nicht im Weg stehen. Cloud-Technologie und Cloud-basierte Programme – und damit auch Software-as-a-Service-Lösungen (SaaS) – haben sich weiterentwickelt und werden immer besser. Die meisten sind On-Premises-Sicherheitslösungen mittlerweile weit überlegen. Auch wenn es Unternehmen mit seit Jahren bewährten On-Premises-Cybersicherheitslösungen oft schwerfällt, auch nur darüber nachzudenken, den direkten Besitz vertraulicher Daten aufzugeben, macht das immer feindseligere digitale Umfeld ein Umdenken zwingend notwendig.

In diesem White Paper definiert PTC die Grundlagen der Cybersicherheit und erklärt die Zusammenhänge mit SaaS und Cloud und wie jede Technologie den Datenschutz stärken kann. Um die Bedeutung zu unterstreichen, veranschaulichen wir anhand von Daten aus einer aktuellen Umfrage, wie viel Unternehmen über Cybersicherheitsinitiativen nachdenken und in diese investieren.

Methodik

Für dieses White Paper kontaktierte PTC 76 Personen und stellte ihnen 28 Fragen zu verschiedenen Themen rund um die Evolution der Arbeit, wobei der Fokus auf Software-as-a-Service (SaaS) und Cloud-Abläufen liegt. Alle Befragten sind in Vollzeit als Entscheider (Director und höher) in verschiedenen Branchen in den USA tätig.

Die Umfragedaten wurden im März und April 2022 erhoben und zusammengetragen. Sie entsprechen den Sichtweisen und dem Kenntnisstand der Befragten zum Zeitpunkt der Befragung.

Wichtige Begriffe

Da bei der Umfrage die Entwicklung von Konzepten rund um die Cloud und SaaS im Vordergrund stand, wurden die Teilnehmer gebeten, einen Begriff für die „Bereitstellung von Software-Lösungen über das Internet und als Service, anstatt sie selbst zu installieren und zu pflegen“ auszuwählen: SaaS, Cloud oder Cloud-nativ. PTC ist sich bewusst, dass die drei Begriffe nicht gleichbedeutend sind. Wir verwenden dieselben Arbeitsdefinitionen:

Cloud: „Cloud“ ist die Kurzform von „Cloud Computing“ und bezeichnet die Online-Verfügbarkeit und -Bereitstellung verschiedener Software-Services – insbesondere für Rechenleistung und Speicherung. Der Zugriff auf diese Services ist für beliebige autorisierte Benutzer möglich, Wartung und Überwachung erfolgen jedoch in der Regel durch einen Drittanbieter.

Cloud-nativ: Die Hauptkomponente einer Cloud-nativen Anwendung ist Cloud-Computing-Funktionalität. Diese Software-Anwendungen werden in verschiedenen Cloud-Typen ausgeführt, darunter in öffentlichen oder privaten Clouds sowie in Hybridmodellen. Da sie ausschließlich für die Cloud entwickelt werden, gibt es selten eine On-Premises-Entsprechung mit einem komplett identischen Erlebnis.

SaaS: Software-as-a-Service ist ein Subscription-Modell, das der User abschließt und in regelmäßigen Abständen verlängert (in der Regel monatlich oder jährlich). Im Gegenzug wird ein kontinuierlich aktualisiertes und gewartetes Software-Produkt zur Verfügung gestellt, das häufig und konsequent entsprechend verschiedenen Standards für Sicherheit und Benutzerfreundlichkeit verbessert wird.

On-Premises: Bezieht sich in der Regel auf Software-Anwendungen, die am selben Ort installiert, gewartet und aktualisiert werden, an dem sie auch verwendet werden. Bei lokaler Software trägt der Endanwender den Großteil der Verantwortung für die Instandhaltung und Effektivität der Lösung.

Der aktuelle Stand im Bereich Cybersicherheit

Cybersicherheit gewinnt parallel zur Internet-Nutzung an Bedeutung. Je mehr Informationen online gespeichert werden, umso wichtiger ist es, dass bestimmte Daten geschützt sind. Unglücklicherweise hat sich die Cyberkriminalität genauso weiterentwickelt wie die digitale Landschaft. Cyberangriffe nehmen heute viele verschiedene Formen an. Am häufigsten sind Malware und Phishing.

Weitere häufige Angriffstypen sind Denial-of-Service (DoS) und Man in the Middle (MitM). Leider können die immer stärker verbreiteten IoT-Geräte, die noch neu sind und manchmal nicht vollständig berücksichtigt werden, auch als ungeschützte Zugangspunkte für das Netzwerk missbraucht werden. Sogar einfache Geräte wie Drucker sind ohne angemessenen Schutz gefährdet. Unternehmen sollten Vorsicht gegenüber Externen walten lassen. Doch auch Beschäftigte ohne entsprechende Schulungen können Datenpannen oder Datenlecks verursachen oder versehentlich vertrauliche Informationen offenlegen. Laut vom RedTeam Security gesammelten Daten sind 71 % der Datenpannen auf unvorsichtige Anwender zurückzuführen, die versehentlich Daten offenlegen. Weitere 68 % werden durch Fahrlässigkeit verursacht (Anwender, die die Datenschutzrichtlinien zwar kennen, aber sich nicht an die korrekten Verfahren halten). Keine dieser Pannen ist auf bösen Willen zurückzuführen, verursacht aber dennoch einen finanziellen Schaden.

Jede Art von Cyberkriminalität verfolgt dasselbe Ziel: dem Opfer durch böswilligen Missbrauch seiner vertraulichen Daten zu schaden. Cyberkriminellen kommt die stetige Veränderung und Weiterentwicklung der digitalen Landschaft zugute. Unternehmen, deren Beschäftigte nicht spezifisch darin geschult werden, Cyberkriminalität zu erkennen und zu bekämpfen, sind das ideale Ziel. Unwissenheit ist der beste Komplize für Datenpannen.

Mit dem Einsetzen der Pandemie im Jahr 2020 verschärfte sich die Lage noch. Unternehmen, die sich noch nicht ernsthaft mit Home-Office und einer dezentralen Software-Infrastruktur auseinandergesetzt hatten, waren plötzlich genau dazu gezwungen – und mussten schnell handeln. Viele Beschäftigte und Führungskräfte mussten sich auf Lösungen einstellen, die ihnen nicht vertraut waren. Eine Folge: Laut FBI verdoppelten sich Beschwerden und Verluste aufgrund von Cyberattacken zwischen 2019 und 2021 fast. Die Höhe der Verluste verdoppelte sich von 3,5 Milliarden US-Dollar auf rund 7 Milliarden US-Dollar.

Da die Pandemie nun zur Endemie wird und neue, flexible Arbeitsweisen fester Bestandteil der Unternehmenskultur geworden sind, wird Cybersicherheit noch an Bedeutung gewinnen. Es stellt sich nicht mehr die Frage, „ob“ Unternehmen mit Cyberkriminalität konfrontiert werden, sondern nur noch, „wann“ dies geschehen wird. Aus Daten von PTC geht hervor, dass 64 % aller Befragten sich der Bedeutung von Cybersicherheit bewusst sind und ihr höchste Priorität einräumen. Dennoch ist es manchmal schwierig, zu wissen, wie man auf die Herausforderung reagieren sollte.

Best Practices für Cybersicherheit

Angesichts der enormen Bedeutung des Datenschutzes im digitalen Zeitalter empfiehlt PTC seinen Kunden einen ganzheitlichen, mehrstufigen Ansatz nicht nur für Cybersicherheit, sondern auch für den Datenschutz allgemein. Eine zentrale Komponente, die nicht vergessen werden darf, ist: Eine Lücke in einem ansonsten sicheren Netzwerk macht es zu einem ungeschützten Netzwerk, ganz egal, wie gut alle anderen Zugangspunkte und Server geschützt sind. Das schwächste Glied unterbricht nicht nur die Kette, sondern kann sie komplett zerstören. Das gilt für On-Premises-Lösungen ebenso wie für SaaS.

Effektive Cybersicherheit ist vielleicht komplex, beruht aber auf drei einfachen Grundlagen: Menschen, Prozessen und Technologien.

Menschen: Aktuell gibt es keine Technologie, die von Natur aus sicher genug ist, um die Bedeutung von Menschen zu schmälern. Menschen auf jeder Ebene sollten über ihre Rolle bei der Umsetzung einer effektiven Cybersicherheitsstrategie aufgeklärt werden. Diese Schulungen sollten gezielt und regelmäßig stattfinden, da Cyberkriminalität nicht statisch ist. Durch Aufklärung senken Unternehmen nicht nur die Gefahr, dass Beschäftigte auf einen Vorwand hereinfallen, sondern auch die Wahrscheinlichkeit einer versehentlichen Datenpanne aufgrund von Mitarbeiterverhalten.

Prozesse:Selbst wenn auf jeder Unternehmensebene nur vertrauenswürdige Beschäftigte tätig sind, müssen Prozesse vorhanden sein, um Transparenz und Dokumentation sicherzustellen. Das können auch Design-Philosophien wie Zero Trust und das Principle of Least Privilege sein, die beide eingebaute Sicherheit bieten. Durch einen organisatorischen Aufbau, der Gefährdung und Risiko beschränkt, und die Überwachung jeder einzelnen Facette digitaler Workflows, können Führungskräfte die Wahrscheinlichkeit, dass eine Datenpanne außer Kontrolle gerät, erheblich reduzieren.

Technologie: Technologie ist nicht gleich Technologie. Unternehmen sollten Programme wählen, die im Hinblick auf Sicherheit und Benutzerfreundlichkeit gut mit ihren übergeordneten Initiativen zusammenarbeiten. Automatisierung kann hier hilfreich sein, da durch weniger Berührungspunkte mit Menschen auch die Möglichkeiten für Cyberkriminelle, in eine Unternehmensinfrastruktur einzudringen, deutlich reduziert werden. Ungeachtet der Lösung – ob On-Premises oder in der Cloud – müssen Maßnahmen ergriffen werden, um Technologie zu verfolgen und bei Bedarf zu aktualisieren.

Um Kunden besser auf das neue Cybersicherheitsumfeld von Cloud-nativen oder SaaS-Umgebungen vorzubereiten, empfiehlt PTC, SaaS-Partner zu wählen, die Sicherheit auf Ebene von Menschen, Prozessen und Technologie priorisieren.

Cybersicherheit muss umfassend und unternehmensweit angegangen werden. Mit einer einzelnen Maßnahme ist es nicht getan. Stattdessen ist ein kontinuierlicher Prozess aus Verbesserungen und Innovationen notwendig. Überlegen Sie, wie Sie auf organisatorischer Ebene Menschen, Prozesse und Technologie besser vorbereiten und ausstatten können, um eine vollständige Cybersicherheitsrichtlinie zu entwickeln.

Die Bedeutung von eingebauter Sicherheit („Secure by Design“)

Wenn es um Cybersicherheit und damit auch um SaaS-Cybersicherheit geht, fallen oft Begriffe wie Zero Trust und Principle of Least Privilege. Jeder davon hat eine eigene Definition, doch beide sind Teil einer übergeordneten Cybersicherheitsphilosophie: eingebauter Sicherheit („Secure by Design“). Eingebaute Sicherheit ist ein wesentlicher Aspekt der modernen Cybersicherheitsphilosophie und einer der Gründe, warum PTC sie für Cloud- und SaaS-Lösungen für relevant hält.

Eingebaute Sicherheit hat ihren Ursprung in der Software-Entwicklung. Wie der Name schon sagt, bezeichnet der Begriff Software-Ingenieure, die sich die Zeit nehmen, Lösungen zu entwickeln, die von Grund auf sicherer und weniger risikobehaftet sind als vorhandene Software. Anders ausgedrückt könnte man es damit vergleichen, eine Bank von Grund auf neu zu planen, anstatt ein Gebäude, das einmal ein Fast-Food-Restaurant war, in eine Bank zu verwandeln. Im ersten Fall kann mit geringeren Investitionen ein von Natur aus höheres Sicherheitsniveau erreicht werden.

Diese Denkweise hat sich auch außerhalb der Software-Welt verbreitet, und immer mehr Organisationen möchten ihre gesamte Infrastruktur nach diesem Konzept umstrukturieren. Hierfür gibt es viele Möglichkeiten. Eine davon sind die bereits angesprochenen regelmäßigen Schulungen. Unternehmen, die Reaktionspläne ausarbeiten, verbessern auch ihre eigene eingebaute Sicherheit, indem sie klare Maßnahmen für den Fall einer möglichen oder bestätigten Datenpanne formulieren. Das Principle of Least Privilege bietet eingebaute Sicherheit in dem Sinne, dass es die Interaktion von Anwendern mit Software und Programmen einschränkt. Das Prinzip besagt, dass autorisierte Anwender nur auf die Aspekte eines Software-Programms zugreifen können sollen, die sie unbedingt und berechtigterweise für ihre beruflichen Tätigkeiten benötigen. Ein Beispiel wäre die Gehaltsabwicklung. Es ist üblich, dass Mitarbeiter ihre eigenen bevorstehenden Gehaltszahlungen einsehen können, es gibt aber keinen berechtigten Grund, ihnen Zugriff auf die Gehaltsdaten des gesamten Unternehmens zu gewähren.

Zero Trust ist ein vergleichbares Konzept. Wie der Name schon sagt, ist Zero Trust eine Design-Philosophie für Software-Architekturen nach dem Motto „im Zweifel verifizieren“. Kein Gerät sollte standardmäßig als vertrauenswürdig gelten. Das gilt auch für unbekannte Geräte an einem bekannten On-Premises-Standort (beispielsweise einem Büro). Diese Philosophie legt großen Wert auf die Überprüfung der Identität bei jedem Schritt des Design-Prozesses, wodurch sichergestellt wird, dass nur die richtigen Anwender Zugang zum Netzwerk erhalten.

Alle wettbewerbsfähigen SaaS-Lösungen basieren auf dem Prinzip der eingebauten Sicherheit. Bei On-Premises-Lösungen handelt es sich hingegen häufig um Legacy-Systeme und Workflows, die entwickelt wurden, als der Cybersicherheit noch eine erheblich geringere Bedeutung eingeräumt wurde. Selbst nach einem Upgrade bleiben bei diesen Prozessen unter Umständen noch Lücken und Sicherheitsprobleme, die sich nicht kostengünstig beheben lassen. In unserem digitalen Zeitalter darf Sicherheit keine Nebensache mehr sein. Unternehmen sollten sie als grundlegenden Aspekt für alle Beschäftigten – ob mit oder ohne Kontakt nach draußen – und sämtliche Geschäftsabläufe ansehen.

Wie die Cloud die Cybersicherheit stärkt

Trotz aller Herausforderungen bei der Aktualisierung von Legacy-Software dürften IT-Leiter und Führungskräfte vor der Idee zurückschrecken, ihre Cybersicherheitsanforderungen in der Cloud zu decken. Am liebsten möchten sie alles selbst kontrollieren. Doch selbst, wenn wir die Herausforderungen von Legacy-Systemen ignorieren, sind On-Premises-Lösungen nicht überlegen. Zwar sind bei der Speicherung von Daten vor Ort oder auf eigenen Servern alle vertraulichen Daten unter der unmittelbaren und vollständigen Kontrolle des Unternehmens, doch das ist ein zweischneidiges Schwert.

In einer perfekten Welt mit einem voll besetzten IT-Team –und vor allem einem voll besetzten Informationssicherheits-Team – könnten Unternehmen ihre Daten effektiv schützen. Allerdings stehen dieser Idealvorstellung Trends wie Fachkräftemangel, mehr Fluktuation und ein gestiegenes Burnout-Risiko entgegen – ganz zu schweigen von immer aggressiveren Cyberattacken. Sogar Unternehmen, die sich mit einem Notfallwiederherstellungsplan auf eine Datenpanne vorbereiten, dürfen sich nicht sicher fühlen, wie eine Untersuchung von IDC im Jahr 2022 zeigte. 79 % der Befragten hatten ihren Plan in den vergangenen 12 Monaten aktiviert.

Von PTC gesammelte Daten bestätigen es: 68 % der Unternehmen gaben an, dass ihre IT-Teams nahezu ständig im Wartungsmodus arbeiten. Angesichts des enormen Trends hin zu digitalen Workflows ist die IT mittlerweile in nahezu jede Facette des Geschäftslebens involviert. Interne IT-Teams bleiben somit ständig im Reaktionsmodus. Sie haben weder die Zeit noch die Bandbreite, um proaktiv über potenzielle Sicherheitsprobleme nachzudenken und Abhilfepläne auszuarbeiten. Wenn es brennt – ob metaphorisch oder in Wirklichkeit –, geht dies unter.

Ein Cloud-Storage-Anbieter hingegen – eine Organisation, deren einzige Aufgabe es ist, vertrauliche Daten und Informationen sicher zu verwahren – ist genau das Gegenteil. Natürlich sind nicht alle Cloud-Storage-Anbieter im Hinblick auf Cybersicherheit gleich gut aufgestellt, doch mit der Verlagerung der Verantwortung auf ein Unternehmen, dessen einzige Funktion die sichere Datenspeicherung ist, vertrauen Führungskräfte ihre Geheimnisse Orten an, die konstant auf mögliche Datenpannen oder Angriffe überwacht werden.

Letztendlich ist die Cloud ein Teil der eingebauten Sicherheit, da sie allen im Unternehmen des Kunden den Datenzugriff erschwert. Cloud-Anbieter sind von Natur aus vorsichtig mit der Vergabe von Berechtigungen. Üblicherweise fragen sie ihre Kunden direkt, wer Zugriff auf welche Daten erhalten soll. Die Vorgehensweise macht es unwahrscheinlich, dass Mitarbeiter auf Systeme zugreifen, die sie nicht für ihre Arbeit benötigen. Außerdem wird verhindert, dass lokale Server versehentlich oder absichtlich durch Mitarbeiter beschädigt oder zerstört werden. Das Einrichten einer On-Premises-Lösung ist eine Sache. Doch die konstante Überwachung, Aktualisierung und Verwaltung durch die interne IT-Abteilung steht auf einem anderen Blatt.

Wie SaaS die Cybersicherheit stärkt

Software-Aktualisierungen betrafen früher vor allem Funktionen. Neue Inhalte und Fähigkeiten sind auch heute noch ein Highlight eines Upgrades auf neue Software. Sicherheit ist mittlerweile ebenfalls ein überzeugender Anreiz für Updates, die von manchen Anbietern sogar erzwungen werden. SaaS-Lösungen sollten nicht als einmaliger Austausch betrachtet werden. Unternehmen kaufen die Software nicht, sondern mieten die aktuelle Version. Dass die Software nicht länger das Eigentum des Unternehmens ist, mag sich zunächst wie ein Downgrade anhören. Doch SaaS bietet einen erheblich besseren Schutz gegen sämtliche Risiken in der Cyberwelt.

Nehmen wir ein traditionelles installiertes Programm. Der User installiert es auf dem Computer. Dort bleibt es und kann bei Bedarf jederzeit verwendet werden. Auf einem privaten PC kann der Anwender ein Update durchführen, um neue Funktionen zu erhalten oder eine Sicherheitslücke zu beseitigen. In einem professionellen Umfeld sind solche Änderungen auf eigene Faust oft nicht gern gesehen. Ja, Mitarbeiter können ihren Rechner vielleicht erfolgreich aktualisieren, allerdings kann das bedeuten, dass sie danach für eine inakzeptabel lange Zeit offline bleiben. In den meisten Unternehmen haben durchschnittliche Mitarbeiter nicht einmal die Berechtigung, Updates durchzuführen.

Die Folge sind zahlreiche Software-Versionen, die innerhalb des Unternehmens zusammenarbeiten sollen. Bestenfalls funktionieren die verschiedenen Versionen auch miteinander noch vollständig. In manchen Anwendungen könnten dadurch allerdings einige Funktionen verloren gehen. Im schlimmsten Fall verwenden Mitarbeiter Software mit bekannten Schwachstellen, die nicht behoben wurden.

Als noch alle unter einem Dach arbeiteten, war das schwierig genug. Doch durch dezentral tätige Mitarbeiter wurde die Problematik noch verschärft. Bei einer reinen On-Premises-Software müssen Mitarbeiter ihren Rechner unter Umständen für Wartungsarbeiten einschicken oder die IT-Abteilung verschickt die neue Software mit genauen Anweisungen per E-Mail. Doch auch das kann fehlschlagen.

Bei einer SaaS-Lösung werden Updates gleichmäßig verteilt, sodass alle Mitarbeiter dieselbe Ausgangslage haben. Das Risiko von Schwachstellen in puncto Cybersicherheit wird durch die Automatisierung des Aktualisierungsprozesses erheblich reduziert. In Unternehmen, die SaaS-Lösungen nutzen, muss die IT nicht jede Hardware-Station manuell durchforsten, um sicherzustellen, dass die Software darauf immer noch sicher ist. Mit SaaS-Lösungen sind hochqualifizierte Mitarbeiter in der Lage, sich weniger auf Wartungs- und Überwachungstätigkeiten zu konzentrieren und haben so mehr Zeit für die Ausarbeitung von Strategien und die Umsetzung von Business-Initiativen.

Warum die Auswahl des richtigen SaaS-Partners so wichtig ist

Die Geschäftswelt wird digital. Das ist eine Tatsache, die seit Jahren bekannt ist und sich auch nicht so schnell ändern wird. Störungen wie die Pandemie (und jetzt die Inflation) fördern den Wunsch von Mitarbeitern nach dezentralen Arbeitsmöglichkeiten. Dadurch werden zuverlässige und sichere Infrastrukturen, die flexibles Arbeiten ermöglichen, immer wichtiger.

Infolgedessen gewinnt auch die Cybersicherheit zunehmend an Bedeutung. Daten zeigen, dass viele Unternehmen sich dieser Tatsache bereits bewusst sind. 33 % der Befragten sind überzeugt, dass ihr Unternehmen mehr in Cybersicherheit investiert als in andere wichtige Prioritäten (weitere 43 % vergleichen das Investitionsniveau mit dem für andere wichtige Prioritäten). Das bedeutet allerdings, dass fast ein Viertel der Befragten nicht glaubt, dass in Cybersicherheit ebenso viel investiert wird wie in andere Business-Initiativen. In diesen Unternehmen besteht die ernsthafte Gefahr, dass sie nicht über die zuverlässige Infrastruktur verfügen, die im Kampf gegen immer neue Cyberattacken erforderlich ist.

Die Frage, ob sie erwarten, dass die Ausgaben für Cybersicherheit in den kommenden zwei Jahren steigen werden, beantworteten 28 % mit Nein. Die Mehrheit der Unternehmen weiß, dass mit steigenden Schadenshöhen durch Cyberkriminalität auch die Investitionen zum Schutz dagegen zunehmen müssen.

Die Vielzahl von Internet-fähigen Geräten und die Zunahme von dezentralen Mitarbeitern werden die ohnehin komplexe Cybersicherheitsumgebung noch komplizierter machen. Durch die Umstellung von On-Premises- auf Cloud-basierte SaaS-Lösungen können Unternehmen sich zuverlässig schützen und ihre IT-Teams entlasten, sodass sie Zeit für proaktiveres Handeln haben. In einer dezentralen, digitalen Welt ist SaaS nicht nur effektiver als On-Premises, sondern auch allgemein die bessere Lösung. Das mag sich auf den ersten Blick nicht erschließen, doch es ist oft sicherer, vertrauliche Informationen außerhalb von traditionellen On-Premises-Lösungen zu speichern.

SaaS hat die Welt der Cybersicherheit verändert. Die Sicherheit von Unternehmen wird nicht länger durch die Grenzen ihrer eigenen IT-Infrastruktur begrenzt, und das ist durch und durch positiv. Wenn man sich die Vielzahl der Bedrohungen – einschließlich ausländischer Nationen – ansieht, kann man keinesfalls erwarten, dass das durchschnittliche KMU sich selbst und seine Daten mit eigenen Mitteln umfassend schützen kann.

Der Gedanke, von der Verwaltung der Cybersicherheit mit lokalen Ressourcen auf einen externen Partner umzustellen, mag beängstigend sein. Nicht jeder SaaS-Anbieter bietet die gleiche Cybersicherheit. Unternehmen sollten daher nicht einfach pauschal ihre On-Premises-Daten aufgeben, sobald ein Anbieter „SaaS“ sagt. Die besten SaaS-Partner haben zahlreiche Cybersicherheitsprotokolle in ihre Programme integriert und sind von Grund auf auf Sicherheit ausgelegt.

Weitere Informationen zu PTC

Weitere Informationen zum Cybersicherheitskonzept von PTC erhalten Sie in unserem Trust Center oder direkt bei uns.