Comments
yourfanat wrote: I am using another tool for Oracle developers - dbForge Studio for Oracle. This IDE has lots of usefull features, among them: oracle designer, code competion and formatter, query builder, debugger, profiler, erxport/import, reports and many others. The latest version supports Oracle 12C. More information here.

2008 West
DIAMOND SPONSOR:
Data Direct
SOA, WOA and Cloud Computing: The New Frontier for Data Services
PLATINUM SPONSORS:
Red Hat
The Opening of Virtualization
GOLD SPONSORS:
Appsense
User Environment Management – The Third Layer of the Desktop
Cordys
Cloud Computing for Business Agility
EMC
CMIS: A Multi-Vendor Proposal for a Service-Based Content Management Interoperability Standard
Freedom OSS
Practical SOA” Max Yankelevich
Intel
Architecting an Enterprise Service Router (ESR) – A Cost-Effective Way to Scale SOA Across the Enterprise
Sensedia
Return on Assests: Bringing Visibility to your SOA Strategy
Symantec
Managing Hybrid Endpoint Environments
VMWare
Game-Changing Technology for Enterprise Clouds and Applications
Click For 2008 West
Event Webcasts

2008 West
PLATINUM SPONSORS:
Appcelerator
Get ‘Rich’ Quick: Rapid Prototyping for RIA with ZERO Server Code
Keynote Systems
Designing for and Managing Performance in the New Frontier of Rich Internet Applications
GOLD SPONSORS:
ICEsoft
How Can AJAX Improve Homeland Security?
Isomorphic
Beyond Widgets: What a RIA Platform Should Offer
Oracle
REAs: Rich Enterprise Applications
Click For 2008 Event Webcasts
SYS-CON.TV
Today's Top SOA Links


Steigende Annahme der Cloud führt zu größeren Gefahren für Unternehmen

Laut der jährlichen Market-Pulse-Umfrage von SailPoint, die heute veröffentlicht wurde, lassen Unternehmen heute ein Drittel ihrer auftragsentscheidenden Anwendungen über die Cloud laufen und gehen davon aus, dass bis 2015 die Hälfte aller entscheidenden Anwendungen über die Cloud laufen werden. Aus der Umfrage geht ferner hervor, dass sich IT-Unternehmen in vielen Fällen nicht vollständig bewusst sind, welche Cloud-Anwendungen innerhalb der Firma in Verwendung sind, wodurch es für Firmen schwieriger als je zuvor wird, den Benutzerzugriff auf auftragsentscheidende Anwendungen und Daten zu überwachen und zu kontrollieren. Tatsächlich setzen nur 34 Prozent der Unternehmen bei Lieferantenauswahl und Planungsverfahren IT-Personal ein, wenn eine Cloud-Anwendung ohne Nutzung des IT-Budgets angeschafft wird, womit es sehr schwierig wird, den Sicherheits- und Complianceanforderungen für diese Anwendungen proaktiv gerecht zu werden. Die Market-Pulse-Umfrage 2012, durchgeführt von der unabhängigen Forschungsgesellschaft Loudhouse, basiert auf Interviews mit 400 führenden IT-Spezialisten und anderen Führungskräften bei großen Unternehmen in den USA und in Großbritannien.

Die Umfrage von SailPoint kam zu dem Schluss, dass geschäftliche Nutzer zu mehr Autonomie beim Einsatz von Cloud-Anwendungen ohne IT-Beteiligung gelangt sind, sich aber nicht für die Verwaltung der Zugriffskontrolle verantwortlich fühlen. Tatsächlich sind 70 Prozent der Führungskräfte der Meinung, dass die Verantwortung für die Verwaltung des Nutzerzugriffs auf Cloud-Anwendungen letztlich bei der IT-Abteilung liegt. Zusätzlich zu den Herausforderungen für die IT-Abteilungen geben über 14 Prozent der Führungskräfte zu, dass sie überhaupt nicht wissen können, ob eigentlich sensible Daten in der Cloud gespeichert sind. Durch diesen Mangel an Transparenz und Kontrolle erhöht sich das Risiko eines Unternehmens für Sicherheitsverletzungen, Gefahren durch Bedrohungen von innen und mangelnden Überprüfungen stark.

„Bei der Übernahme von Cloud-Anwendungen erhöhen Unternehmen mit großer Wahrscheinlichkeit die Risikoexposition, indem sensible Daten in die Cloud gestellt werden, ohne dass passende Kontrollen oder Sicherheitsverfahren angewandt werden“, sagte Jackie Gilbert, Vice President und Geschäftsführer bei der Cloud Business Unit von SailPoint. „Und die diesjährige Umfrage zeigt auf, wie stark Unternehmen bereits gefährdet sind. Bei vielen Unternehmen fehlt nicht nur die Transparenz darüber, welche Daten sich in der Cloud befinden, sondern auch, wer Zugriff auf diese Daten hat. Es ist unbedingt notwendig, dass Unternehmen die richtigen Überwachungs- und Kontrollmöglichkeiten etablieren, um diese wachsenden Gefahren zu senken.“

Die Consumerization (User-/Anwenderorientierung) im IT-Bereich hat dazu geführt, dass die Beschäftigten neue Technologien nutzen, aber Unternehmen werden auch ihre Identitäten und Zugriffsmanagement-Verfahren weiterentwickeln müssen. Während arbeitsbasierte Strategien wie BYOD („bring your own device“, „bringen Sie Ihr eigenes Gerät mit“) geschäftlichen Nutzern die Flexibilität an die Hand geben, ihre eigenen mobilen Geräte zu verwenden, werden genau diese mobilen Geräte in über 95 Prozent der Fälle eingesetzt, um auf Unternehmensanwendungen zuzugreifen. Die Möglichkeit für Nutzer, auf Unternehmensanwendungen und Daten außerhalb des Unternehmensnetzwerks zuzugreifen, stellt eine weitere Belastung für die Verwaltung von Identitäten und Zugriffen dar, da die IT-Abteilungen jetzt für den Zugriff von mehr verschiedenen Geräten verantwortlich sind, die sich nicht vollständig innerhalb ihrer Kontrolle befinden.

Dieses Phänomen der „Consumerization“ (User-/Anwenderorientierung) wirkt sich nicht nur auf Geräte, sondern auch auf Anwendungen aus, da viele Beschäftigte nicht nur „BYOD“, sondern auch „bring your own application“ (BYOA, „bringen Sie Ihre eigene App mit“) nutzen. BYOA bedeutet, dass heutige geschäftliche Nutzer sich mit verbraucherorientierten oder „nicht zugelassenen“ Anwendungen bei Arbeitstätigkeiten viel wohler fühlen. Weniger als ein Drittel der Unternehmen sind hinsichtlich der Verwendung von Apps am Arbeitsplatz vollständig abgeriegelt, weshalb diese Tätigkeiten häufig außerhalb der Reichweite der IT-Abteilung stattfinden. Beunruhigenderweise weitet sich der Trend auch darauf aus, dass Beschäftigte die gleichen Passwörter für eine Vielzahl von Accounts sowohl innerhalb ihres Privat- wie ihres Berufslebens verwenden. Etwa die Hälfte der befragten Führungskräfte erklärten, dass sie häufig das gleiche Passwort für persönliche Web-Anwendungen wie für sensible berufsbezogene Anwendungen verwenden. Dadurch sind Unternehmen neuen Risiken und Schwachstellen bei der Sicherheit ausgesetzt, sollte bei irgendeiner dieser persönlichen Anwendungen eine Sicherheitsverletzung erfolgen.

„Unsere Market-Pulse-Umfrage zeigt im dritten Jahr in Folge, dass die Mehrzahl der großen Unternehmen sehr um Sicherheitsverletzungen und ihre Fähigkeit, Anforderungen bei der Einhaltung von Vorschriften gerecht zu werden, besorgt bleiben“, sagte Kevin Cunningham, Präsident von SailPoint. „Dies liegt teilweise an den ständigen Veränderungen in der IT-Landschaft, durch die vorhandene Probleme mit dem Identitätsmanagement noch größer werden. Die Consumerization im IT-Bereich hat Unternehmen in eine schwierige Lage gebracht: Sie wollen geschäftlichen Nutzern den Komfort und die Flexibilität bieten, die ihnen die Cloud und mobile Geräte versprechen, müssen aber auch sicherstellen, dass Kontrollen möglich sind, um überwachen und verwalten zu können, wer auf was Zugriff hat. Unabhängig davon, wo sich Kunden mit ihrer IAM-Strategie befinden, müssen sie proaktiv darüber nachdenken, wie sie diese neuen Technologien und Verhaltensweisen innerhalb der Firmenrichtlinien regeln können.“

Bei der Market-Pulse-Umfrage 2012 von SailPoint wurden 200 Führungskräfte befragt, die für unterschiedliche zentrale Unternehmensabteilungen verantwortlich sind, sowie 200 Entscheidungsträger im IT-Bereich von Unternehmen mit mindestens 5.000 Beschäftigten. Die Teilnehmer kamen zu gleichen Teilen aus den USA und Großbritannien. Die Interviews wurden über ein Online-Forum durchgeführt. Loudhouse, eine unabhängige Forschungsagentur, führte die Studie im Auftrag von SailPoint durch. Die Ergebnisse der Market-Pulse-Umfrage 2012 von SailPoint können Sie hier herunterladen: www.sailpoint.com/2012survey.

Über SailPoint

SailPoint ist auf dem Gebiet des Identitätsmanagements marktführend und unterstützt die weltweit größten Unternehmen bei der Minimierung von Risiken, der Senkung von IT-Kosten und der Sicherstellung von Compliance. Die innovativen Lösungen des Unternehmens, IdentityIQTM und AccessIQTM, bieten Einblick in und Kontrolle über den Zugang von Nutzern zu sensiblen Anwendungen und Daten, sowohl in den unternehmenseigenen Systemen als auch in der Cloud. Die Produkte von SailPoint bieten den Kunden eine umfassende Lösung für ein risikobewusstes Compliance Management, ein geschlossenes Management des Lebenszyklus von Nutzern, flexible Dienste, Cloud-Zugangsmanagement und Identity Intelligence – dies alles auf der Grundlage von integrierten Governance-Modellen. Das Unternehmen wurde 2005 gegründet und hat seinen Sitz in Austin, Texas. Es unterhält Niederlassungen in Deutschland, Großbritannien, Indien, Israel und den Niederlanden. Weitere Informationen finden Sie unter www.sailpoint.com.

SailPoint, das SailPoint-Logo, IdentityIQ, AccessIQ und alle Techniken sind Marken oder in den USA und/oder anderen Ländern eingetragene Marken von SailPoint Technologies, Inc. Alle anderen Produkte oder Dienstleistungen sind Marken der jeweiligen Unternehmen.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

About Business Wire
Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Web 2.0 Latest News
There are a variety of opinions on the seriousness of Heartbleed being put forth ranging from "it's not the end of the world" to "the sky is falling, duck and cover." Usually the former cites the relatively low percentage of sites impacted by Heartbleed, pegged at about 17% or 500,000 ...
HTML5 is still one of the most discussed topics amongst us technical types. The key challenge, however, has remained unanswered for a long time. How do you effectively wrap HTML5 for use in native mobile applications? Unfortunately I do not have a universal answer, but I do have a s...
If the CEO of the company has anything to say about Lenovo's standing in the PC industry, the company won't stop until massive growth is achieved. In a series of recent buying sweeps, Lenovo has bought Motorola Mobility for a whopping $2.91 billion from Google and also acquired the ser...
Zetta.net is an enterprise-grade backup and disaster recovery provider. We have been in business for over five years, and we have over 800 enterprise customers and managed service providers (MSPs) that use or resell our product, as is the case with MSPs. In terms of the IT challenges,...
What is the “3rd Platform” of IT? It comprises of the cloud, mobile, social, and big data products. According to IDC, “3rd Platform technologies and solutions will drive 29 percent of 2014 IT spending and 89 percent of all IT spending growth”. Much of that growth will come from the “ca...
Subscribe to the World's Most Powerful Newsletters
Subscribe to Our Rss Feeds & Get Your SYS-CON News Live!
Click to Add our RSS Feeds to the Service of Your Choice:
Google Reader or Homepage Add to My Yahoo! Subscribe with Bloglines Subscribe in NewsGator Online
myFeedster Add to My AOL Subscribe in Rojo Add 'Hugg' to Newsburst from CNET News.com Kinja Digest View Additional SYS-CON Feeds
Publish Your Article! Please send it to editorial(at)sys-con.com!

Advertise on this site! Contact advertising(at)sys-con.com! 201 802-3021




SYS-CON Featured Whitepapers
ADS BY GOOGLE