Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing aus Kosten- und Kompetenzgründen


Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen
Cloud und VPN ermöglichen heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk


(28.11.11) - Mobile Endgeräte und Cloud Computing-Services ermöglichen jederzeit den Zugriff auf Firmendaten. Doch die Öffnung des Firmennetzes für mobile Endgeräte erhöht nicht nur die Flexibilität, sondern auch das Sicherheitsrisiko. Welche Gefahren müssen die IT-Verantwortlichen berücksichtigen und wie lässt sich ihnen vorbeugen?

Social Networks, Collaboration, Virtualisierung, Cloud Computing sowie die ausgiebige Nutzung mobiler Endgeräte gelten als treibende Kräfte für die drastischen Veränderungen und Herausforderungen der IT-Sicherheit. Firmen sind daher gefordert, sich mit diesem Thema ernsthaft auseinanderzusetzen. Doch welche Gefahren entstehen überhaupt und welche Maßnahmen haben Firmen und Provider zu treffen, um die Risiken von Angriffen zu eliminieren?

Von überall auf Unternehmensdaten zuzugreifen, egal mit welchem Endgerät, war bis vor einiger Zeit nur im beschränkten Stil möglich. Nicht nur die Entwicklung benutzerfreundlicher mobiler Endgeräte, sondern auch die Nutzung von Cloud Computing-Services aus Kosten- und Kompetenzgründen, machen diese Lösungen für mittelständische Unternehmen immer interessanter. Ihre Geschäftsprozesse sind mit Cloud-Services mobiler, effektiver, effizienter und sicherer. Da ein Provider die Datendienste bereitstellt, benötigen Cloud Computing-Nutzer in dieser Hinsicht kein spezielles Know-how. Das spart Kosten und Personalkapazitäten. Die Sicherheitsexperten der Cloud Provider verwalten Unternehmensdaten meist auf einem sehr hohen Sicherheitslevel, doch durch den mobilen Zugriff entsteht wieder ein erhöhtes Risiko.

Die Zeit, in der Mitarbeiter ausschließlich durch stationäre PCs Zugriff auf Firmendaten erhielten, gehört längst der Vergangenheit an. Die rasante Entwicklung der mobilen Technologien ermöglicht mithilfe von Cloud und VPN heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk. Von überall auf Firmendaten zuzugreifen, Wartezeiten effektiv zu überbrücken, Reisekosten einzusparen und dabei noch die IT-Kosten zu senken, das ist der Traum eines jeden Unternehmers. Jedoch zieht diese extreme Mobilität große Probleme in Sicherheitsfragen nach sich. Wie sicher sind diese mobilen Endgeräte? Erkennt das Sicherheitssystem der Cloud die Infektionen auf den mobilen Geräten und wo lauern die Gefahren im Netz?

Lebensstil und Technologie gehen Hand in Hand
In der heutigen Zeit kommunizieren viele junge Menschen über soziale Netzwerke wie Facebook und Twitter. Ob sie mit einem privaten oder beruflichen Endgerät auf die Plattformen zugreifen, spielt für immer weniger Nutzer eine Rolle. Daraus resultiert eine beinahe gleiche Art der Kommunikation mit Freunden oder Kunden über solche Netzwerke. Experten zufolge werden bereits 2014 ungefähr 20 Prozent der Businessanwender Social Networks als wichtigstes Kommunikationsinstrument verwenden. "Die Evolution der Kommunikationstechnologien verändert die Art und Weise, wie Menschen leben, arbeiten, spielen und Informationen austauschen drastisch", erklärt René Wende, Vertriebsexperte bei BCC. "Der Consumer-Markt adaptiert innovative Collaboration-Technologien beispielsweise viel früher als das Businessumfeld. Unternehmen geraten daher leicht ins Hintertreffen bei der Anpassung der entsprechenden Sicherheitsrichtlinien."

Um Gefahren zu minimieren, bedarf es neuer Verhaltensregeln im Unternehmensnetzwerk, wie zum Beispiel das Einführen oder Überarbeiten nutzerbezogener Richtlinien für den Applikations- und Datenzugriff auf virtuellen Systemen. Strikte Zugriffseinschränkungen für kritische Unternehmensdaten und ein dediziertes Richtlinienwerk für den mobilen Informationszugriff erhöhen, neben intensivem Monitoring der Cloud Computing-Aktivitäten, zudem den Sicherheitsstandard.

Smartphone als digitaler Maulwurf
Smartphones werden zunehmend Bestandteil unseres Lebens. Die gebotenen Optionen gleichen immer mehr denen eines Personal-Computers. Durch ihr stark wachsendes Potenzial geraten die mobilen Geräte in den Fokus der Cyberkriminalität. Mangelhaft ausgereifter Schutz bietet Kriminellen leichtes Spiel bei der Infektion. Der Unterschied mobiler Geräte zu den üblichen PCs ist die Nutzung zweier Netzwerke. Diese sind zum einen das Telekommunikationsnetz und zum anderen das Computernetzwerk. "Da diese beiden Netze in ihrer Grundstruktur so verschieden sind, greifen die auf die gewöhnlichen Computer ausgerichteten Antivirensysteme auf den kleinen Alltagsgeräten nicht", erklärt Wende. "Hier liefert also ein Schutzprogramm in vielen Fällen einen negativen Befundreport trotz Infektion. Die Begründung liegt in den eigenen Dateitypen und Binärstrukturen der Smartphones."

Erhältlich, jedoch noch nicht weit verbreitet, sind spezielle Scanner, die Malware-Aktivitäten auf den Mobilgeräten erkennen. Trotzdem können eingesetzte Schutzprogramme je nach ihren Fähigkeiten beim Aufspüren von Malware sehr hilfreich sein. Sind diese nicht installiert, hat die Schadsoftware keine Einschränkungen in ihrem Handeln und kann letztlich nach Belieben auf sensible Firmendaten zugreifen. Angreifer nutzen Social Networks, modifizierte Websites und sogar SMS, um ihre Software auf die Geräte aufzuspielen.

Da jedes mobile Gerät ein hohes Infektionsrisiko aufweist, müssen sich die jeweiligen Benutzer über die Gefahren und Ausbreitungen von Malware im Klaren sein: "Jeder Mitarbeiter ist verantwortlich für den Schutz des Firmennetzwerks", betont Wende. "Sicherheitsbewusstes Handeln ist hier der erste Schritt, einen Befall zu verhindern." Deshalb sollte es die Aufgabe von Unternehmen sein, die Mitarbeiter in dieser Hinsicht besonders zu schulen und zu sensibilisieren.

Erste Schritte in Richtung Cloud-Sicherheit
Allerdings gibt es auch erste Anhaltspunkte für Unternehmen, um sich in Sachen Sicherheit in der Masse der verschiedenen Anforderungen zurechtzufinden: Die EuroCloud Deutschland_eco gibt seit Frühjahr 2011 ein Gütesiegel heraus, das SaaS-Anwendungen verschiedenster Anbieter vergleichbar macht und für Transparenz sorgt. "Mithilfe dieses Siegels sind Unternehmen in der Lage, genau den Provider zu wählen, der ihren Sicherheitsanforderungen entspricht", erklärt Wende. "Das Siegel allein reicht natürlich nicht: Die Sicherheitsvorgaben an einen Provider müssen im Vorfeld abgestimmt sein und sind bestenfalls Bestandteil des Vertrages. Bei der Auswahl des Providers bedeutet das für Unternehmen eine enge Abstimmung zwischen der IT-Abteilung und den Verantwortlichen der Unternehmens-Compliance." Außerdem helfen regelmäßige Audits und Assessments, ein gemeinsames Verständnis zu entwickeln, um den Security-Anforderungen dauerhaft gerecht zu werden.

Ohne zusätzliche Maßnahmen geht es nicht
Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen, sich auf ihre Kernkompetenz zu fokussieren und Kosten zu sparen. Die Möglichkeiten solcher gemanagten Security-Dienste sind vielfältig: Eine zentrale Antiviren-Software versorgt beispielsweise dauerhaft alle beteiligten PCs mit den neusten Antiviren-Updates und überwacht außerdem den gesamten Datenverkehr innerhalb der Cloud. Um das eigentliche Netzwerk vor Smartphone-bedingten Gefahren zu schützen, besteht die Möglichkeit, ein separates Netzwerk ausschließlich für Mobilgeräte einzurichten.

"Die starken Kräfte im Markt lösen die Grenzen zwischen Netzwerken mehr und mehr auf. Unternehmen sollten ihre IT umgehend transformieren und an die veränderte Situation anpassen", resümiert Wende. "Nur so werden sie den neuartigen Sicherheitsanforderungen gerecht." Allerdings sollten Unternehmen bei einem Umstieg vom Eigenbetrieb der IT-Dienste auf Cloud Computing im Vorfeld einiges beachten: Der Wechsel zur Cloud ohne weitere Maßnahmen zieht im schlimmsten Fall katastrophale Folgen nach sich. Diese reichen von Systemmanipulationen bis hin zum Diebstahl äußerst wichtiger Firmendaten. Für eigene und Schäden Dritter haftet dann wie gewöhnlich die Geschäftsleitung. Gerade in der heutigen Zeit, wo Datenspionage zu den Interessen vieler Krimineller gehört, sollte Mobilität nicht zulasten der Sicherheit gehen. (BCC Business Communication Company: ra)

BCC Business Communication Company: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Innovation strategisch angehen

    Um im Markt dauerhaft erfolgreich zu bestehen, sind Software-Unternehmen gefordert, ihre Innovationskraft fortlaufend unter Beweis zu stellen. Dabei sehen sie sich immer wieder mit der anspruchsvollen Frage konfrontiert, wie sie ihre begrenzten Ressourcen am sinnvollsten einsetzen: Sollen sie bewährte Produkte, Dienstleistungen und Prozesse weiter optimieren - oder neue Ideen zu marktreifen Innovationen entwickeln?

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

  • 2025 zeichnen sich laut Fico fünf KI-Trends ab

    Unternehmen befassen sich zunehmend mit dem geschäftlichen Mehrwert ihrer KI-Investitionen. Sie achten immer mehr darauf, bei welchen Herausforderungen GenAI eine gute Lösung bringt und wo traditionelle KI-Technologie und interpretierbares maschinelles Lernen die Alternative sind. Tatsächlich sind mehr als 80 Prozent aller KI-Systeme, die heute in Unternehmen im Einsatz sind, keine GenAI.

  • Java bewegt die Cloud

    Java mag mittlerweile 30 Jahre alt sein, doch die bewährte Programmiersprache bildet immer noch das Fundament zahlreicher geschäftskritischer Anwendungen. Um aktuellen Entwicklungen und Trends nachzuspüren, hat Azul im Rahmen des "2025 State of Java Survey and Report" mehr als 2.000 Java-Experten auf der ganzen Welt befragt. Die wichtigsten Ergebnisse gibt es hier im Überblick.

  • Nutzung von KI-Tools

    In einer Gartner-Studie¹ aus dem Jahr 2024 gaben zwei Drittel der Befragten an, dass Kunden zögern, wenn es um den Einsatz von KI im Kundenservice geht. Dies stellt Unternehmen vor ein Dilemma, da sie zunehmend auf KI setzen, um Kosten zu senken, Einblicke in Geschäftsprozesse zu gewinnen und mit innovativen Technologien auf dem neuesten Stand zu bleiben, während sie gleichzeitig die Kundenzufriedenheit aufrechterhalten.

  • Cloud-Edge-Infrastruktur in Europa

    eco - Verband der Internetwirtschaft e.V. übernimmt das Projektmanagement für das neu gestartete Projekt FACIS im Rahmen der europäischen Infrastrukturinitiative IPCEI-CIS/8ra . FACIS steht für das Konzept der Federation Architecture for Composed Infrastructure Services und wird seit November 2024 für die kommenden zwei Jahre vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) mit rund 6,8 Millionen Euro gefördert.

  • 2025 zeichnen sich fünf KI-Trends ab

    Scott Zoldi, KI-Visionär und Chief Analytics Officer bei Fico, sieht aktuell folgende fünf KI-Trends: Erkenntnis in Unternehmen reift: Nicht jede KI ist eine GenAI. Unternehmen befassen sich zunehmend mit dem geschäftlichen Mehrwert ihrer KI-Investitionen. Sie achten immer mehr darauf, bei welchen Herausforderungen GenAI eine gute Lösung bringt und wo traditionelle KI-Technologie und interpretierbares maschinelles Lernen die Alternative sind. Tatsächlich sind mehr als 80 Prozent aller KI-Systeme, die heute in Unternehmen im Einsatz sind, keine GenAI.

  • Nutzung von KI als Wirtschaftsfaktor

    Die Entwicklung und Adaption von Künstlicher Intelligenz in Deutschland geht einigen viel zu langsam. Ist das wirklich so? Tatsächlich haben wir die KI weder verschlafen noch mutwillig ein- und ausgebremst. Aber es gibt eine Reihe von Besonderheiten, die der Nutzung von KI als Wirtschaftsfaktor nicht förderlich sind.

  • Erste Warnungen in Europa vor US-Clouds

    Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Werden Deutschland und weitere europäische Länder diesem Beispiel folgen? Wann werden Regeln zum Datenschutz verschärft und wie können Unternehmen diese Hürde meistern?

  • Weg zu mehr Nachhaltigkeit

    Die sich zunehmend verschärfende Energieknappheit stellt Industrie, Haushalte und Politik vor enorme Herausforderungen. In einigen Branchen führt dies bereits dazu, dass Produktionskapazitäten gedrosselt werden. Vor diesem Hintergrund geraten auch Rechenzentren ins Blickfeld, die als digitale Infrastrukturen der modernen Gesellschaft zwar eine zentrale Rolle spielen, aber auch als besonders energieintensiv gelten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen