Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing aus Kosten- und Kompetenzgründen


Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen
Cloud und VPN ermöglichen heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk


(28.11.11) - Mobile Endgeräte und Cloud Computing-Services ermöglichen jederzeit den Zugriff auf Firmendaten. Doch die Öffnung des Firmennetzes für mobile Endgeräte erhöht nicht nur die Flexibilität, sondern auch das Sicherheitsrisiko. Welche Gefahren müssen die IT-Verantwortlichen berücksichtigen und wie lässt sich ihnen vorbeugen?

Social Networks, Collaboration, Virtualisierung, Cloud Computing sowie die ausgiebige Nutzung mobiler Endgeräte gelten als treibende Kräfte für die drastischen Veränderungen und Herausforderungen der IT-Sicherheit. Firmen sind daher gefordert, sich mit diesem Thema ernsthaft auseinanderzusetzen. Doch welche Gefahren entstehen überhaupt und welche Maßnahmen haben Firmen und Provider zu treffen, um die Risiken von Angriffen zu eliminieren?

Von überall auf Unternehmensdaten zuzugreifen, egal mit welchem Endgerät, war bis vor einiger Zeit nur im beschränkten Stil möglich. Nicht nur die Entwicklung benutzerfreundlicher mobiler Endgeräte, sondern auch die Nutzung von Cloud Computing-Services aus Kosten- und Kompetenzgründen, machen diese Lösungen für mittelständische Unternehmen immer interessanter. Ihre Geschäftsprozesse sind mit Cloud-Services mobiler, effektiver, effizienter und sicherer. Da ein Provider die Datendienste bereitstellt, benötigen Cloud Computing-Nutzer in dieser Hinsicht kein spezielles Know-how. Das spart Kosten und Personalkapazitäten. Die Sicherheitsexperten der Cloud Provider verwalten Unternehmensdaten meist auf einem sehr hohen Sicherheitslevel, doch durch den mobilen Zugriff entsteht wieder ein erhöhtes Risiko.

Die Zeit, in der Mitarbeiter ausschließlich durch stationäre PCs Zugriff auf Firmendaten erhielten, gehört längst der Vergangenheit an. Die rasante Entwicklung der mobilen Technologien ermöglicht mithilfe von Cloud und VPN heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk. Von überall auf Firmendaten zuzugreifen, Wartezeiten effektiv zu überbrücken, Reisekosten einzusparen und dabei noch die IT-Kosten zu senken, das ist der Traum eines jeden Unternehmers. Jedoch zieht diese extreme Mobilität große Probleme in Sicherheitsfragen nach sich. Wie sicher sind diese mobilen Endgeräte? Erkennt das Sicherheitssystem der Cloud die Infektionen auf den mobilen Geräten und wo lauern die Gefahren im Netz?

Lebensstil und Technologie gehen Hand in Hand
In der heutigen Zeit kommunizieren viele junge Menschen über soziale Netzwerke wie Facebook und Twitter. Ob sie mit einem privaten oder beruflichen Endgerät auf die Plattformen zugreifen, spielt für immer weniger Nutzer eine Rolle. Daraus resultiert eine beinahe gleiche Art der Kommunikation mit Freunden oder Kunden über solche Netzwerke. Experten zufolge werden bereits 2014 ungefähr 20 Prozent der Businessanwender Social Networks als wichtigstes Kommunikationsinstrument verwenden. "Die Evolution der Kommunikationstechnologien verändert die Art und Weise, wie Menschen leben, arbeiten, spielen und Informationen austauschen drastisch", erklärt René Wende, Vertriebsexperte bei BCC. "Der Consumer-Markt adaptiert innovative Collaboration-Technologien beispielsweise viel früher als das Businessumfeld. Unternehmen geraten daher leicht ins Hintertreffen bei der Anpassung der entsprechenden Sicherheitsrichtlinien."

Um Gefahren zu minimieren, bedarf es neuer Verhaltensregeln im Unternehmensnetzwerk, wie zum Beispiel das Einführen oder Überarbeiten nutzerbezogener Richtlinien für den Applikations- und Datenzugriff auf virtuellen Systemen. Strikte Zugriffseinschränkungen für kritische Unternehmensdaten und ein dediziertes Richtlinienwerk für den mobilen Informationszugriff erhöhen, neben intensivem Monitoring der Cloud Computing-Aktivitäten, zudem den Sicherheitsstandard.

Smartphone als digitaler Maulwurf
Smartphones werden zunehmend Bestandteil unseres Lebens. Die gebotenen Optionen gleichen immer mehr denen eines Personal-Computers. Durch ihr stark wachsendes Potenzial geraten die mobilen Geräte in den Fokus der Cyberkriminalität. Mangelhaft ausgereifter Schutz bietet Kriminellen leichtes Spiel bei der Infektion. Der Unterschied mobiler Geräte zu den üblichen PCs ist die Nutzung zweier Netzwerke. Diese sind zum einen das Telekommunikationsnetz und zum anderen das Computernetzwerk. "Da diese beiden Netze in ihrer Grundstruktur so verschieden sind, greifen die auf die gewöhnlichen Computer ausgerichteten Antivirensysteme auf den kleinen Alltagsgeräten nicht", erklärt Wende. "Hier liefert also ein Schutzprogramm in vielen Fällen einen negativen Befundreport trotz Infektion. Die Begründung liegt in den eigenen Dateitypen und Binärstrukturen der Smartphones."

Erhältlich, jedoch noch nicht weit verbreitet, sind spezielle Scanner, die Malware-Aktivitäten auf den Mobilgeräten erkennen. Trotzdem können eingesetzte Schutzprogramme je nach ihren Fähigkeiten beim Aufspüren von Malware sehr hilfreich sein. Sind diese nicht installiert, hat die Schadsoftware keine Einschränkungen in ihrem Handeln und kann letztlich nach Belieben auf sensible Firmendaten zugreifen. Angreifer nutzen Social Networks, modifizierte Websites und sogar SMS, um ihre Software auf die Geräte aufzuspielen.

Da jedes mobile Gerät ein hohes Infektionsrisiko aufweist, müssen sich die jeweiligen Benutzer über die Gefahren und Ausbreitungen von Malware im Klaren sein: "Jeder Mitarbeiter ist verantwortlich für den Schutz des Firmennetzwerks", betont Wende. "Sicherheitsbewusstes Handeln ist hier der erste Schritt, einen Befall zu verhindern." Deshalb sollte es die Aufgabe von Unternehmen sein, die Mitarbeiter in dieser Hinsicht besonders zu schulen und zu sensibilisieren.

Erste Schritte in Richtung Cloud-Sicherheit
Allerdings gibt es auch erste Anhaltspunkte für Unternehmen, um sich in Sachen Sicherheit in der Masse der verschiedenen Anforderungen zurechtzufinden: Die EuroCloud Deutschland_eco gibt seit Frühjahr 2011 ein Gütesiegel heraus, das SaaS-Anwendungen verschiedenster Anbieter vergleichbar macht und für Transparenz sorgt. "Mithilfe dieses Siegels sind Unternehmen in der Lage, genau den Provider zu wählen, der ihren Sicherheitsanforderungen entspricht", erklärt Wende. "Das Siegel allein reicht natürlich nicht: Die Sicherheitsvorgaben an einen Provider müssen im Vorfeld abgestimmt sein und sind bestenfalls Bestandteil des Vertrages. Bei der Auswahl des Providers bedeutet das für Unternehmen eine enge Abstimmung zwischen der IT-Abteilung und den Verantwortlichen der Unternehmens-Compliance." Außerdem helfen regelmäßige Audits und Assessments, ein gemeinsames Verständnis zu entwickeln, um den Security-Anforderungen dauerhaft gerecht zu werden.

Ohne zusätzliche Maßnahmen geht es nicht
Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen, sich auf ihre Kernkompetenz zu fokussieren und Kosten zu sparen. Die Möglichkeiten solcher gemanagten Security-Dienste sind vielfältig: Eine zentrale Antiviren-Software versorgt beispielsweise dauerhaft alle beteiligten PCs mit den neusten Antiviren-Updates und überwacht außerdem den gesamten Datenverkehr innerhalb der Cloud. Um das eigentliche Netzwerk vor Smartphone-bedingten Gefahren zu schützen, besteht die Möglichkeit, ein separates Netzwerk ausschließlich für Mobilgeräte einzurichten.

"Die starken Kräfte im Markt lösen die Grenzen zwischen Netzwerken mehr und mehr auf. Unternehmen sollten ihre IT umgehend transformieren und an die veränderte Situation anpassen", resümiert Wende. "Nur so werden sie den neuartigen Sicherheitsanforderungen gerecht." Allerdings sollten Unternehmen bei einem Umstieg vom Eigenbetrieb der IT-Dienste auf Cloud Computing im Vorfeld einiges beachten: Der Wechsel zur Cloud ohne weitere Maßnahmen zieht im schlimmsten Fall katastrophale Folgen nach sich. Diese reichen von Systemmanipulationen bis hin zum Diebstahl äußerst wichtiger Firmendaten. Für eigene und Schäden Dritter haftet dann wie gewöhnlich die Geschäftsleitung. Gerade in der heutigen Zeit, wo Datenspionage zu den Interessen vieler Krimineller gehört, sollte Mobilität nicht zulasten der Sicherheit gehen. (BCC Business Communication Company: ra)

BCC Business Communication Company: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen