Studie „2022 Global PKI und IoT Trends“
Erfahren Sie, wie Unternehmen die Zukunft der PKI sehen und wie Sie im Vergleich dazu abschneiden.
In einer vernetzten Welt eröffnet das Bewusstsein neue Möglichkeiten.
Dinge werden intelligent, wenn sie sich verbinden – mit dem Internet, anderen Geräten, Plattformen und Menschen. Doch wie die Studie „2022 Global PKI and IoT Trends“ zeigt, haben viele Unternehmen ohne die richtigen Ressourcen zur Sicherung und Verwaltung dieser Verbindungen Schwierigkeiten, eine PKI-Reife zu erreichen, um die Vorteile nutzen zu können.
Die Ergebnisse sind eindeutig
Bei der diesjährigen Studie, die vom Ponemon Institute durchgeführt und von Entrust gesponsert wurde, wurden über 2.500 IT-Fachleute – von CISOs und CIOs bis hin zu IT-Sicherheitsmanagern – in 17 Ländern zu den PKI-Praktiken, -Anwendungen und -Problemen in ihrem Unternehmen befragt. Die Ergebnisse zeigen, dass die größten Herausforderungen bei der Einführung und Verwaltung von PKI konstant bleiben: keine klaren Zuständigkeiten, mangelnde Ressourcen und unzureichende Fähigkeiten.
Zu den Themen der Studie gehören:
- Herausforderungen beim Erreichen der PKI-Reife
- Trends bei der Verwaltung von IoT-Geräten
- Bewährte Verfahren für PKI und IoT
- Globale Analyse
Beobachten und lernen
In unserer informativen Videoreihe erhalten Sie einen Überblick über einige der wichtigsten Ergebnisse der diesjährigen Studie.
Video 1: Einführung in die Studie über globale PKI- und IoT-Trends 2022
Video 2: Welche Sicherheitsgrenze?
Video 3: Wohin sich die PKI entwickelt und was Maschinenidentitäten damit zu tun haben
Video 4: Die Herausforderung bei Kompetenzen und Ressourcen – jetzt und in Zukunft
Die Zahlen
Es ist eine nicht enden wollende Herausforderung, was die Ressourcen angeht.
Da sich der digitale Wandel beschleunigt und die Zahl der Maschinenidentitäten zunimmt, steht das Problem der unzureichenden Ressourcen für IT-Verantwortliche weiterhin im Vordergrund. Es scheint sogar an Bedeutung zu gewinnen, denn 64 % der Befragten nannten dies als eine der größten Herausforderungen bei der Nutzung von PKI durch Anwendungen.
Unendliches Potenzial. Begrenzter Zugang zu Fachkenntnissen.
Das achte Jahr in Folge wurde der begrenzte Zugang zu Fachkenntnissen als eine der größten Herausforderungen für die Nutzung von PKI durch Anwendungen genannt. Da die Komplexität der PKI-Anwendungsfälle zunimmt, bleibt die Überwindung des Mangels an qualifizierten IT-Fachkräften eine strategische Notwendigkeit für Unternehmen, um sicherzustellen, dass alles ordnungsgemäß gesichert ist.
Keine eindeutige Zuständigkeit? Keine klare PKI-Verwaltung.
Eine weitere Herausforderung, mit der IT-Verantwortliche nach wie vor konfrontiert sind, ist der Mangel an eindeutigen Zuständigkeiten für alle Zertifikate, die zur Sicherung der immer komplexeren Anwendungsfälle eingesetzt werden müssen. Wenn man bedenkt, dass PKI ein Eckpfeiler der IT-Sicherheit und ein Wegbereiter digitaler Geschäfte ist, wirft dies viele Fragen zur PKI-Reife für heute und die Zukunft auf.
Eine neue Grenze bringt neue Unsicherheiten mit sich.
IoT und Maschinenidentitäten stehen bei den Unternehmen ganz oben auf der Liste. 33 % der Befragten nannten neue Anwendungen wie IoT als Ursache für die meisten Veränderungen und Unsicherheiten. Angesichts der zunehmenden Anzahl von Maschinenidentitäten und der Komplexität von Zertifikaten mit kurzer Lebensdauer, die im IoT üblich sind, ist es kein Wunder, dass IT-Verantwortliche besorgt sind.
Die Sicherheitsabgrenzungen werden immer undurchsichtiger.
Einer der wichtigsten Trends bei der Bereitstellung von Anwendungen, die PKI nutzen, ist die Cloud. Da sich die Sicherheitsgrenze vom Rechenzentrum auf komplexere Landschaften verlagert hat, müssen IT-Verantwortliche die Sicherheit gewährleisten, ohne Kompromisse einzugehen, obwohl es an Fähigkeiten und Ressourcen mangelt.
HSMs sind ein bewährtes Verfahren, dem die meisten folgen.
Hardware-Sicherheitsmodule sind die beste Praxis für die Verwaltung von Schlüsseln: 37 % der Unternehmen setzen sie ein. Der leichte Anstieg bei der Verwendung von Software-Schlüsselspeichern von 10 % im Vorjahr auf 13 % in diesem Jahr deutet jedoch darauf hin, dass nicht alle Unternehmen das Beste tun, um die Kontrolle und den Überblick über ihre Sicherheit zu behalten.
Weitere Ressourcen
Verwandte Lösungen
Entrust-PKI
Eine umfassende Lösung für eine skalierbare Sicherheit mit vertrauenswürdiger Signatur, Verschlüsselung und Identität – vom führenden PKI-Anbieter.
Entrust PKI as a Service
Ermöglichen Sie eine hochverfügbare, skalierbare, schlüsselfertige PKI, die innerhalb weniger Minuten einsatzbereit ist.
Entrust Hardware-Sicherheitsmodule (HSMs)
Unsere kryptografischen Lösungen schützen nicht nur Ihre Daten, sondern auch neue Technologien wie Cloud, IoT, Blockchain und digitale Zahlungen.
Entrust nShield als Service
Erhalten Sie einfachen, effizienten Zugang zu Cryptography as a Service für PKI und mehr
Entrust IoT-Sicherheit
Sichern Sie IT- und OT-Geräte durch skalierbare Maschinen- und Benutzeridentitätsverwaltung.
Hub für Zertifikate von Entrust
Finden, steuern und automatisieren Sie die Verwaltung Ihrer Zertifikate über ein leistungsfähiges Portal.
Verwaltung von Maschinenidentitäten von Entrust
Sorgen Sie für zentrale Sichtbarkeit, Kontrolle und Verwaltung von Maschinenendpunkten und der sie unterstützenden Infrastruktur.