Sie sind hier: Startseite » Literatur » Schriften

Cloud-Computing und Cloud-Sicherheit


Vorteile, Risiken sowie Sicherheitsaspekte des Cloud Compting
In Zukunft werden aber auch Endanwender vermehrt auf Cloud-Sicherheitslösungen zugreifen


(27.04.09) - Unter dem Titel "Freier Blick für die Zukunft: Cloud-Computing und Cloud-Sicherheit" veröffentlichte Kaspersky Lab einen Artikel von Magnus Kalkuhl, Senior Virus Analyst, Kaspersky Lab Central Europe. Kalkuhl widmet sich darin dieser zunehmend an Relevanz gewinnenden IT-Dienstleistung und klärt über Vorteile, Risiken sowie Sicherheitsaspekte auf.

Ziel des Artikels ist der Aufbau eines besseren Verständnisses für die Technologien und relevanten Themenbereiche des Cloud-Computing und deren Sicherheit. Der Kaspersky-Experte Magnus Kalkuhl zeigt darin Unterschiede, Vorteile und Risiken dieses IT-Trends auf. Cloud-Technologien werden heute bereits in einigen Antiviren-Lösungen benutzt. Zudem öffnen sich immer mehr Unternehmen diesem Konzept. In Zukunft werden aber auch Endanwender vermehrt auf Cloud-Sicherheitslösungen zugreifen und sich damit vor Cybercrime schützen.

"Mit dem Cloud-Computing sind eindeutig auch Risiken verbunden. Gerade in den letzten Tagen ist wieder deutlich geworden, dass Daten nicht immer geschützt sind", so Magnus Kalkuhl. "Angesichts des Ausmaßes und der Bandbreite an Daten, die von Cloud-Computing-Providern gespeichert werden, würden Datenlecks hier spürbare Folgen haben. Man kann außerdem davon ausgehen, dass sich Cyberkriminelle zunehmend für diese Provider interessieren werden, um Daten stehlen, verkaufen oder manipulieren zu können."

Der Artikel ist in zwei Teile gegliedert. Der erste Teil geht dem Ursprung des Cloud Computing nach. Noch vor Kurzem war es aufgrund verschiedener Kosten- und Leistungsfaktoren für viele Unternehmen nicht rentabel. Dank der neuen Technologien können aber heute auch kleinere Unternehmen sowie Endanwender von dieser Dienstleistung Gebrauch machen und vom Zugang zu Hochleistungs-Ressourcen profitieren. Dieser Trend kommt auch der Content-Industrie zugute, da es damit schwieriger wird, illegal Musik und Filme zu kopieren. Mit der Verbreitung des Cloud-Computing steigt auch der Ruf nach Standards und gesetzlichen Richtlinien, um Provider zu regulieren und Risiken zu minimieren.

Im zweiten Teil des Artikels widmet sich Kalkuhl den Funktionen der Cloud-Sicherheit. Dabei gibt es zwei Ansätze: Ausgelagerte Sicherheitslösungen können den Netzverkehr filtern, bevor er dem Kunden weitergeleitet wird. Es kann aber selbstverständlich auch eine Desktop-Sicherheitslösungen eingesetzt werden. Der Artikel behandelt vor allem die Vor- und Nachteile des zweiten Ansatzes. (Kaspersky: ra)

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Schriften

  • Cloud-Plattformen im Blickfeld von Cybercrime

    Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unternehmen genutzt. Auch viele IT-Anbieter haben in ihrer Strategie auf "Cloud First" gewechselt, zum Teil sogar auf "Cloud Only". Die Bedrohungslage hat sich ebenfalls verändert: Cloud Computing-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt. Der TeleTrusT-Leitfaden "Cloud Security" (https://www.teletrust.de/publikationen/broschueren/cloud-security/) richtet sich vorwiegend an kleine und mittlere Unternehmen. Er umfasst eine systematische Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Hervorgehoben werden auch die Sicherheitsvorteile von Cloud Services. Der Leitfaden zeigt technische, organisatorische und rechtliche Maßnahmen zur Reduktion und Beherrschung ermittelter Risiken auf. Neben Mechanismen und Konfigurationsmöglichkeiten, die integraler Bestandteil der Cloud-Dienste sind, wird fokussiert auf externe Sicherungsmechanismen eingegangen: Identity Provider, Cloud Access Security Broker (CASB), Cloud Encryption Gateways, E-Mail Security Gateways, Cloud VPNs, Cloud Firewalls, Confidential Computing, Backup und Notfallplanung.

  • Umfassend informiert über Cloud Native-Technologie

    Der europäische Managed Service Provider Claranet hat gemeinsam mit ISG Research, einem der führenden Marktforschungs- und Beratungshäuser im Informationstechnologie-Segment, das Whitepaper "Cloud Native als Imperativ für den digitalen Wandel" publiziert. Grundlage bildet eine Befragung von 100 mittelständischen Unternehmen aller Branchen in der DACH-Region zu ihren derzeitigen und zukünftigen (2022) Technologievorhaben in Bezug auf Cloud-Projekte. Die Ergebnisse von ISG zeigen zum einen Hybrid und Public Cloud als bevorzugte Betriebsmodelle. Zum anderen kristallisiert sich die Schlüsselrolle des Cloud Native- Softwaredesigns für digitale Transformationsprozesse von Unternehmen heraus, welche nicht zuletzt durch die Coronapandemie an Dringlichkeit gewonnen haben.

  • Anhaltende Verunsicherung im Mittelstand

    Das Kölner Cloud-Technologieunternehmen gridscale und die Wirtschaftskanzlei Heuking Kühn Lüer Wojtek veröffentlichen kostenfrei ein umfassendes Kompendium zu rechtlichen Fallstricken beim Cloud Computing. Der praxisnahe Ratgeber geht dabei über die gängigen Schlagworte zu Datenschutz und Datensicherheit weit hinaus und liefert Business- und IT-Entscheidern Hintergrundinformationen und konkrete Hilfestellungen bei der Auswahl des für sie passenden Cloud Computing-Anbieters.

  • Whitepaper: "Die Blockchain im Mittelstand"

    Vom sicheren Datenaustausch bis hin zu automatisierten Liefer- und Transportketten - die Blockchain-Technologie bietet viele Lösungen und Anwendungsmöglichkeiten, die auch für kleine und mittelständische Unternehmen interessant sind. Mit dem Whitepaper "Die Blockchain im Mittelstand" hat eco - Verband der Internetwirtschaft e. V. nun einen Leitfaden für Mittelständler veröffentlicht, die im eigenen Betrieb Blockchain-Projekte umsetzen möchten. Auf 38 Seiten geben Experten einen aktuellen Überblick über die Möglichkeiten der Technologie und zeigen, unter welchen Voraussetzungen mittelständische Unternehmen von ihr profitieren. "Die Blockchain ist eine Querschnittstechnologie mit einem breiten Spektrum an Anwendungsmöglichkeiten für viele Branchen", sagt Stephan Zimprich, Leiter der Kompetenzgruppe Blockchain im eco Verband. Die Technologie ermögliche beispielsweise Transaktionen von Werten im digitalen Raum. Ohne Intermedia¨re, sprich ohne Vermittler, lässt sich nachvollziehbar und manipulationssicher etwa der Handel mit Wertpapieren, die Einspeisung von Strom oder die Übertragung von Nutzungsrechten dokumentieren.

  • Künstliche Intelligenz braucht ethische Prinzipien

    Sage hat ein Positionspapier zum Thema Künstliche Intelligenz (KI) veröffentlicht. Es enthält Handlungsempfehlungen, wie Wirtschaft und Gesellschaft KI-gestützte Technologien auf eine ethische, verantwortungsvolle und nachhaltige Weise nutzbringend einsetzen können. Sage hat das Dokument in Zusammenarbeit mit Verantwortlichen aus global agierenden Unternehmen sowie britischen Regierungsvertretern erarbeitet. "Der derzeitige übertriebene Hype rund um KI und die Tatsache, dass KI als Objekt betrachtet wird, birgt die Gefahr, dass wir die wertvollen Möglichkeiten dieser Technologie verkennen", sagt Kriti Sharma, Vice President of Artificial Intelligence bei Sage.

  • Bedrohungen für Cloud-Apps

    Im neuen "Cloud App Security Report" von Trend Micro analysieren Sicherheitsforscher des Unternehmens das derzeitige Ausmaß von Bedrohungen für Cloud Apps wie Microsoft Office 365. Das soll Unternehmen dabei helfen, sich wirkungsvoller gegen solche Angriffe zu schützen. Trend Micro Cloud App Security ist ein API-basierter Service zum Schutz von Cloud Computing-Diensten wie Microsoft Office 365. Die Lösung fungiert als zweite Schutzschicht, nachdem Mails und Dateien das Office 365-Scanning durchlaufen haben und ist in der Lage, sowohl bekannte als auch unbekannte Mail-Bedrohungen, die versuchen Cloud-Dienste zu infiltrieren, zu erkennen.

  • Durchsuchung eine Gratwanderung

    Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch - je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen - das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

  • Cloud-Komplexität beherrschen

    Freudenberg IT (FIT) und das Analystenhaus PAC haben einen neuen Praxisleitfaden herausgegeben, der hilft, die Steuerungsaufgaben rund um den Betrieb einer Cloud Computing-Infrastruktur zu definieren. Das Dokument fasst die wichtigsten Stolpersteine zusammen und spricht Empfehlungen für praktikable Lösungen aus. Der Leitfaden "Komplexität beherrschen" steht auf der Webseite von FIT zum kostenlosen Download bereit.

  • Compliance mehr als nur lästige Pflicht

    Moderne Cloud Computing-Technologien stellen neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich, da sie Prozesse zentralisieren und standardisieren. Dies ist eine der Kernaussagen des aktualisierten Whitepapers "Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung im Rahmen der digitalen Transformation" von Microsoft Deutschland und ISG (Information Services Group). Der Leitfaden kommt außerdem zum Schluss, dass Compliance nicht nur eine regulatorische Unternehmensaufgabe ist, sondern auch wesentlicher Bestandteil erfolgreicher Geschäftsstrategien. Das Whitepaper ist eine Neufassung des von Microsoft veröffentlichten Leitfadens zur Compliance.

  • Publikation zur Künstlichen Intelligenz

    Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird. Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen