OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements

Düsseldorf, 23. April 2024 – Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr. Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und Effizienz ausgerichtet. Sie sind damit auch anfällig für Angriffe, vor allem auch, weil sie im Unterschied zur Vergangenheit zunehmend mit der IT und dem Internet verknüpft sind. Gleiches gilt für das IoT (Internet of Things) mit vernetzten Geräten wie intelligenten Thermostaten und Glühlampen oder Sicherheitskameras. Die Gemeinsamkeit von OT und IoT liegt hier im Risiko der Interkonnektivität. Eine Kompromittierung kann es Angreifern ermöglichen, Schadsoftware zu installieren, um die Kontrolle über OT- oder IoT-Geräte zu gewinnen. Dies kann zu verheerenden Folgen wie einer Abschaltung der Geräte führen. Es gibt viele Herausforderungen im Hinblick auf die OT- und IoT-Sicherheit, zum Beispiel veraltete Technologien oder den langjährigen Einsatz der Systeme ohne die Möglichkeit einer Software-Aktualisierung. Unternehmen müssen somit ihre Privileged-Access-Management-Programme auch im Hinblick auf den Schutz der Identitäten in diesen Systemen anpassen. Obwohl OT und IoT von Natur aus unterschiedlich sind, sind in beiden Bereichen drei zentrale Risikobereiche vorhanden, die adäquate Sicherheitsmaßnahmen erfordern. Erkennung von Geräten und Durchführung von Updates PAM (Privileged Access Management)-Lösungen sollten neue Geräte und Konten erkennen, sobald sie einem Netzwerk hinzugefügt werden, um die Kontrolle zu verbessern. Die Accounts und die Anmeldeinformationen müssen dann sicher verwaltet und rotiert werden, vor allem auch unter Beseitigung von Default-Passwörtern. Mit modernen PAM-Lösungen kann dieser Prozess auch auf die Credentials von OT- und IoT-Geräten ausgeweitet werden, sodass die Gefahr eines unbefugten Zugriffs vermindert wird. Darüber hinaus ist auch eine effiziente Bereitstellung von Anmeldeinformationen für Device-Management-Lösungen erforderlich, die Firmware-Updates und Patches durchführen. Secrets-Management-Lösungen speichern diese Credentials sicher und gewährleisten, dass die Security-Richtlinien eingehalten werden.

Die Zukunft ist jetzt: Cloud Computing als Wettbewerbsvorteil

Im Zeitalter der digitalen Transformation ist die Wahl der richtigen Cloud-Lösung für Unternehmen zu einer zentralen Entscheidung geworden. Die meisten bevorzugen inzwischen Cloud Computing, da On-Premise-Softwarelösungen und ERP-Systeme vor Ort in Bezug auf Benutzerfreundlichkeit und Flexibilität an ihre Grenzen stossen. Warum Cloud Computing sinnvoll ist Cloud-Lösungen bringen zahlreiche Vorteile für Unternehmen, nicht zuletzt, da auch kleine und mittelständische Organisationen Zugang zu Speicherplatz und Rechenleistung haben, die früher nur den grössten Unternehmen zur Verfügung standen. Hinzu kommen gute Skalierbarkeit der IT-Leistungen mehr Flexibilität weniger IT-Administrationsaufwand automatische Software-Updates Disaster Recovery keine Investitionen in Hardware geräte-, zeit- und ortsunabhängiger Zugriff höhere Datensicherheit bessere Performance höhere Datenverfügbarkeit schnelle und kostengünstige Implementierung neuer Anwendungen Cloud Computing kann jedem Unternehmen helfen, effizienter und sicherer zu werden und letztlich den Gewinn zu steigern, wenn im Mittelpunkt der Geschäftstätigkeit das Kerngeschäft statt IT-Sorgen stehen. Welche Cloud-Lösungen gibt es? Allgemein spricht man von drei Haupttypen: Public Cloud, Private Cloud und Hybrid Cloud. Public-Cloud-Dienste, die von Anbietern wie Google Cloud und Microsoft Azure angeboten werden, stellen gemeinsame Ressourcen für mehrere Kund:innen zur Verfügung. Diese Konfiguration bietet Kostenvorteile und eine hohe Skalierbarkeit, eignet sich aber nicht für Unternehmen mit sensiblen Daten. Die Private Cloud bietet dedizierte Rechenressourcen für eine einzelne Organisation. Die private Cloud-Infrastruktur wird häufig im Rechenzentrum des Unternehmens oder bei einem Managed Service Provider gehostet und bietet ein hohes Mass an Sicherheit und Kontrolle.

CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der CyberArk MSP Console

Düsseldorf, 11. April 2024 – CyberArk, das Unternehmen für Identity Security, hat mit der CyberArk MSP Console ein neues Werkzeug für Managed Service Provider (MSPs) vorgestellt, mit dem diese ihre Identity Security Services effizienter betreiben und skalieren können. Sie erhalten ein umfangreiches dediziertes Dashboard für das Monitoring und die Verwaltung von Kunden, die die CyberArk Identity Security Platform nutzen. Das Partnernetzwerk von CyberArk ist eines der größten in der Branche und umfasst weltweit mehr als 1.300 Partner mit Security-Fokus, darunter mehr und mehr MSPs. Diesen ein einziges Kommandozentrum zur Verfügung zu stellen, über das sie ihr Angebot an Identity Security Services skalierbar verwalten können, ist ein wichtiger Schritt zu einem besseren Schutz von menschlichen und nicht-menschlichen Identitäten bei Kunden. „In der digital vernetzten Welt von heute ist die Wahl des richtigen MSP so etwas wie die Auswahl eines Trusted Advisor für den weiteren geschäftlichen Weg. Die Entscheidung wirkt sich nicht nur auf die Effizienz im Tagesgeschäft aus, sondern auch auf die Resilienz gegenüber sich ständig weiterentwickelnden Cyber-Bedrohungen“, sagt Jan Vanhaecht, Partner, Risk Advisory, Deloitte Belgien, der die weltweiten Aktivitäten von Deloitte rund um „Digital Identity“ leitet. „Digital Identity by Deloitte ist unsere vollständig gemanagte Lösung für Identity Security. Durch die Kombination mit der CyberArk MSP Console reduzieren sich der Wartungsaufwand und die Kosten für das Identity Security Management erheblich, sodass wir uns darauf konzentrieren können, neue und breitere Märkte zu erschließen.“ Basierend auf intelligenten Berechtigungskontrollen sichert die CyberArk Identity Security Platform die Identitäten von Menschen und Maschinen ab, die auf Ressourcen in hybriden und Multicloud-Umgebungen zugreifen. Sie automatisiert den gesamten Lebenszyklus von Identitäten flexibel und schützt Zugriffe auf sensible Daten und Systeme durch einen Zero-Trust-Ansatz sowie durch die Durchsetzung des Least-Privilege-Prinzips.

CyberArk bringt den ersten Browser mit identitätsbasiertem Schutz auf den Markt

Düsseldorf, 28. März 2024 – CyberArk, das Unternehmen für Identity Security, gibt die allgemeine Verfügbarkeit seines CyberArk Secure Browsers bekannt. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet.  Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten sowohl beim Login als auch darüber hinaus zu verhindern. Als Teil der CyberArk Identity Security Platform stellt er sichere Zugriffe für jede menschliche und nicht-menschliche Identität auf alle Ressourcen und Umgebungen sicher – von jedem Ort aus und mit jedem Gerät. „Der zunehmende Einsatz von Fernzugriffen, SaaS-Anwendungen und Cloud-Infrastrukturen hat uns einen blinden Fleck im Bereich der Sicherheit beschert. Deshalb müssen wir unsere Security-Konzepte überdenken und in Tools investieren, die die Zugriffe einer verteilten Belegschaft auf kritische Ressourcen absichern“, betont Chris Dove, Enterprise Architect, California Department of Finance. „Die Erweiterung unserer CyberArk-Umgebung um den CyberArk Secure Browser erlaubt es uns, Sicherheitsrichtlinien strikt durchzusetzen, ohne dass dies zu Lasten der Produktivität geht. Wir sind in der Lage, unsere Daten besser zu schützen, da Mitarbeiter nur über einen sicheren, isolierten Browser auf Arbeitssysteme zugreifen können – ein Browser, der Passwörter rotiert und verhindert, dass sie an unsicheren Plätzen gespeichert und möglicherweise gestohlen werden.“ Eine im März durchgeführte Umfrage1 unter Büroangestellten in den USA verdeutlicht die browserbasierten Sicherheitsrisiken, mit denen Unternehmen konfrontiert sind:

Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig

Düsseldorf, 20. März 2024 – Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in den IT-Infrastrukturen von Unternehmen verfügten, sind längst vorbei. Inzwischen benötigen auch die meisten Mitarbeiter, Anwendungen und Geräte solche Rechte, um auf kritische Ressourcen zuzugreifen, die sie im Arbeitsalltag benötigen. Die klassische Definition von privilegierten Identitäten greift daher nicht mehr, denn letztlich kann jede Identität privilegiert sein und bedarf eines besonderen Schutzes.  Um alle Identitäten über sämtliche Infrastrukturen, Systeme und Anwendungen hinweg zuverlässig zu schützen, benötigen Unternehmen die folgenden fünf intelligenten Berechtigungskontrollen:  Zero Standing Privileges (ZSP) und Just-in-Time Access (JIT) Viele Unternehmen statten Anwender dauerhaft mit weitreichenden Berechtigungen aus, auch wenn diese die Rechte nur selten oder niemals benötigen. Die Identitäten werden nicht konsequent über ihren gesamten Lebenszyklus verwaltet und Berechtigungen daher bei Nichtbenutzung auch nicht entzogen. Besser ist es, die privilegierten Zugriffsrechte Just-in-Time zuzuweisen, sodass Anwender nur mit erweiterten Berechtigungen ausgestattet werden, wenn sie diese tatsächlich für eine bestimmte Aufgabe benötigen. Die Herausforderung liegt darin, die Berechtigungen nur für eine definierte Zeit zu vergeben und anschließend wieder zu entfernen. Andernfalls kommt es zu Rechteanhäufungen, durch die Anwender im Laufe der Zeit zu „Super-Usern“ werden. Die modernste Art der Berechtigungszuweisung ist es daher, Anwender standardmäßig mit Zero Standing Privileges auszustatten, sodass sie über keinerlei Berechtigungen in den Zielapplikationen verfügen. Anhand von attributbasierten Zugriffskontrollrichtlinien (ABAC) werden erweiterte Berechtigungen beim Zugriff des Anwenders zur Laufzeit zugewiesen und nach der Session automatisch wieder entfernt.

Unsicherheitsfaktor Mensch: Technik allein schützt Ihr Unternehmen nicht vor Cyberkriminellen

In den letzten Jahren haben die meisten Unternehmen Phishing-Filter und Firewalls installiert und nutzen Expertentools zur Abwehr von IT-Sicherheitsbedrohungen. Deshalb konzentrieren sich Cyberkriminelle zunehmend auf Mitarbeitende als potenzielle Schwachstellen eines Unternehmens. Denn das Ausnutzen verbreiteter Wissenslücken bei Benutzer:innen ist oft der einfachste Weg, in die IT-Infrastruktur einzudringen. Die häufigsten Ursachen für Sicherheitsvorfälle Unzählige Studien beschäftigen sich mit den Ursachen erfolgreicher IT-Sicherheitsverletzungen und kommen im Grossen und Ganzen zu denselben Ergebnissen. Kasperskys «Human Factor 360° report 2023» stellt fest, dass in den letzten zwei Jahren mehr Vorfälle auf menschliches Versagen (38 Prozent) zurückzuführen sind als auf irgendeinen anderen Faktor. Die häufigsten Ursachen für Sicherheitsvorfälle sind: Herunterladen von Schadsoftware (28 Prozent), Verwendung schwacher oder das zu seltene Ändern von Passwörtern (25 Prozent) Besuch unsicherer Webseiten (24 Prozent) Verwendung nicht autorisierter Systeme zur gemeinsamen Nutzung von Daten (24 Prozent) Reaktion auf Phishing-Angriffe (21 Prozent) keine Aktualisierung der Systemsoftware/Anwendungen (21 Prozent) Zugriff auf Daten über ein nicht autorisiertes Gerät (21 Prozent) Senden von Daten an persönliche Systeme, zum Beispiel an persönliche E-Mail-Adressen (20 Prozent) Vernachlässigung der Aufsicht über weniger erfahrene Teammitglieder (17 Prozent) Weitergabe vertraulicher Zugangsdaten (16 Prozent) Während diese Aktionen meist aus Unwissenheit oder Naivität ausgeführt werden, legen 20 Prozent vorsätzlich ein böswilliges Verhalten an den Tag, um persönliche Vorteile zu erlangen. Mitarbeitende einbeziehen und regelmässig schulen Sie können die Sicherheit Ihres Unternehmens nicht ausschliesslich den IT- oder Sicherheitsspezialist:innen überlassen. Technische Lösungen sind nur dann wirksam, wenn sie in Verbindung mit der Schulung der Mitarbeitenden eingesetzt werden. Das bedeutet, sie über die Risiken und die Lösungen, die Sie für Ihre Cybersicherheit einsetzen, zu informieren. In regelmässigen Schulungen müssen alle Mitarbeitenden aufgeklärt und sensibilisiert werden, um proaktiv handeln zu können. Erfahrungsgemäss ist die grösste Herausforderung dabei, mit Laien so zu kommunizieren, dass sie das Was und Warum der Cybersicherheit verstehen. Cybersicherheitsvorschriften stellen sicher, dass die Sicherheitsmassnahmen eines Unternehmens den gesetzlichen Standards und Richtlinien entsprechen. Sie müssen schriftlich festgehalten und allen Mitarbeitenden zugänglich sein.

Mit vier Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Düsseldorf, 28. Februar 2024 – Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können. Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre Cloud-Umgebungen zu ergreifen. Effektive Cloud-Sicherheit geht weit über die Korrektur von Konfigurationen oder Berechtigungen hinaus. Im Grunde geht es um eine vollständige Kontrolle des „Zugangs“ zur Cloud, und zwar im Hinblick auf Konsolen, Daten und Infrastruktur. CyberArk listet vier Cloud-Gefahren und korrespondierende Maßnahmen zur Risikominderung auf: 1. Inaktive Cloud-Nutzer – die verborgene Bedrohung Inaktive Benutzer und inaktive Accounts mit Zugriffsrechten stellen ein erhebliches Risiko dar. Sie bleiben in Cloud-Umgebungen oft unbemerkt und sind ein Einfallstor für böswillige Akteure. Um diese Bedrohung einzudämmen, sollten Unternehmen

«Ziemlich sicher» ist nicht sicher genug: Automatisierte Penetrationstests finden Ihre Sicherheitslücken

Automatisierte Penetrationstest oder Pentests sind von entscheidender Bedeutung, um die Wirksamkeit bestehender Sicherheitsmassnahmen zu bewerten, potenzielle Risiken aufzudecken und Verbesserungen des Schutzes von IT-Systemen anzustossen. Ziel des simulierten Angriffs ist es, Schwachstellen – beispielsweise in Netzwerken, Anwendungen oder Websites–, die von Angreifenden ausgenutzt werden könnten, zu identifizieren und auszunutzen. Je nach Art des Ziels kommen bei Pentests unterschiedliche Tools und Techniken wie Port-Scanning, Passwort-Cracking oder Social Engineering zum Einsatz. Ein Pentest kann in folgende Phasen unterteilt werden: • Planung: In der Planungsphase werden Ziele, Umfang und Methoden des Tests festgelegt. • Erkundung: In der Erkundungsphase werden Informationen über das Zielsystem gesammelt, wie dessen Architektur, Dienste, Benutzer:innen und Schwachstellen, unter Verwendung passiver oder aktiver Techniken. • Scanning: Hier wird versucht herauszufinden, wie die Zielanwendung auf verschiedene Angriffe reagieren wird. • Zugriff: In diesem Schritt werden gezielt Tools und Techniken eingesetzt, um identifizierte Schwachstellen auszunutzen und Zugang zu erlangen, Rechte zu erweitern oder Daten auf dem Zielsystem zu kompromittieren. • Zugriff aufrechterhalten: Ziel dieser Phase ist es, herauszufinden, ob die Schwachstelle genutzt werden kann, um eine dauerhafte Präsenz im angegriffenen System zu erreichen – lange genug, damit Hacker:innen tiefgreifenden Zugriff erlangen können. • Auswertung: In der Auswertungsphase werden die gesammelten Informationen analysiert und bewertet, um Schwachstellen und potenzielle Angriffspunkte zu identifizieren. • Berichterstattung: Die Ergebnisse, Beweise und Empfehlungen des Tests werden dokumentiert und präsentiert.

Passwortlos zu höherer Sicherheit: aber wie?

Düsseldorf, 24. Januar 2024 – Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung achten sollten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines neuen Passwortes ist ein lästiger Prozess, da es beispielsweise mindestens acht Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten muss. Es ist aber ein notwendiges Übel, da Passwörter immer noch zu den beliebtesten Zielen von Angreifern gehören. Als Alternative zu dieser unkomfortablen Passworterstellung und -nutzung gewinnt derzeit die passwortlose Authentifizierung zunehmend an Bedeutung.  Das Konzept der passwortlosen Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys. Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an. Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten. Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte.

CyberArk nennt drei IT-Security-Trends für 2024

Düsseldorf, 10. Januar 2024 – Das Thema Cybersecurity wird auch 2024 ganz oben auf der IT-Agenda der meisten Unternehmen stehen. CyberArk sieht vor allem drei Gefahren beziehungsweise Entwicklungen, die Unternehmen im Blick haben sollten.  CyberArk hat im Bereich IT-Security die Trends des letzten Jahres wie die passwortlose Authentifizierung, klassische Phishing-Arten oder neue KI-gestützte Angriffsmethoden analysiert, und prognostiziert darauf aufbauend die Auswirkungen auf 2024. Sie basieren auf Ergebnissen der CyberArk-Forschung und auf Erfahrungswerten aus der Zusammenarbeit mit Kunden und Partnern. CyberArk sieht drei wichtige Entwicklungen. Session Hijacking wird eine immer wichtigere Rolle bei Angriffen spielen. Immer mehr Unternehmen werden auf ein passwortloses Access Management umsteigen oder zumindest von einer reinen Passwortnutzung auf MFA, um Angriffe zu vereiteln. Gleichzeitig werden Cyberangreifer ihre Taktiken weiterentwickeln, um Session Cookies zu stehlen und damit starke Authentifizierungsmechanismen zu umgehen. CyberArk geht deshalb davon aus, dass 2024 das Session Hijacking rund 40 Prozent aller Cyberangriffe ausmachen wird. Für Unternehmen ist folglich die kontinuierliche Sicherung, Überwachung und Reaktion auf den Missbrauch von User Sessions und Cookies von entscheidender Bedeutung. Der Credential-Diebstahl bleibt ein Problem.  Der herkömmliche Diebstahl von Anmeldedaten wird weniger häufig vorkommen, wenn sich die passwortlose Methode durchsetzt und richtig angewendet wird. Allerdings wird der Credential-Diebstahl dennoch nicht abnehmen. Warum? Unternehmen, die eine passwortlose Authentifizierung einführen, benötigen vielfach eine Backup-Möglichkeit und dabei werden sie auch auf unsichere(re) Optionen zurückgreifen, also auf Passwörter. Außerdem werden sich noch nicht alle Systeme auf passwortlose Methoden umstellen lassen. Die Angreifer werden diesen Weg daher weiterhin ausnutzen und in der Folge werden etwa 30 Prozent der Unternehmen eine Zunahme von Sicherheitsvorfällen im Zusammenhang mit dem Diebstahl von Anmeldedaten verzeichnen. Die Mehrheit der Unternehmen wird die technische Konsolidierung vorantreiben, um Sicherheitsprozesse zu vereinfachen.  Die IT- und Security-Umgebungen der meisten Unternehmen sind umfangreich, heterogen und komplex, sodass sie nur schwer zu verwalten sind. Die Teams sind nur selten mit allen Tools vertraut und müssen deshalb oft auch externe Experten hinzuziehen. Da jede Plattform bestimmte Aspekte fokussiert und sich gleichzeitig mit anderen überschneidet, fällt es den Teams zunehmend schwer, alle potenziellen Schwachstellen und Bedrohungen in ihren Cloud-zentrierten Umgebungen zu erkennen – geschweige denn zu verstehen. Nicht eingehaltene SLAs, ausufernde Kosten und gefährliche Sicherheitslücken werden circa 55 Prozent der Unternehmen dazu veranlassen, die technische Konsolidierung zu beschleunigen. Sie werden versuchen, den Betrieb zu vereinfachen und die vorhandenen Ressourcen optimal zu nutzen, indem sie mit weniger Anbietern zusammenarbeiten und auch weniger verschiedene Systeme einsetzen.