Cloud Computing aus Kosten- und Kompetenzgründen
Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen
Cloud und VPN ermöglichen heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk
(28.11.11) - Mobile Endgeräte und Cloud Computing-Services ermöglichen jederzeit den Zugriff auf Firmendaten. Doch die Öffnung des Firmennetzes für mobile Endgeräte erhöht nicht nur die Flexibilität, sondern auch das Sicherheitsrisiko. Welche Gefahren müssen die IT-Verantwortlichen berücksichtigen und wie lässt sich ihnen vorbeugen?
Social Networks, Collaboration, Virtualisierung, Cloud Computing sowie die ausgiebige Nutzung mobiler Endgeräte gelten als treibende Kräfte für die drastischen Veränderungen und Herausforderungen der IT-Sicherheit. Firmen sind daher gefordert, sich mit diesem Thema ernsthaft auseinanderzusetzen. Doch welche Gefahren entstehen überhaupt und welche Maßnahmen haben Firmen und Provider zu treffen, um die Risiken von Angriffen zu eliminieren?
Von überall auf Unternehmensdaten zuzugreifen, egal mit welchem Endgerät, war bis vor einiger Zeit nur im beschränkten Stil möglich. Nicht nur die Entwicklung benutzerfreundlicher mobiler Endgeräte, sondern auch die Nutzung von Cloud Computing-Services aus Kosten- und Kompetenzgründen, machen diese Lösungen für mittelständische Unternehmen immer interessanter. Ihre Geschäftsprozesse sind mit Cloud-Services mobiler, effektiver, effizienter und sicherer. Da ein Provider die Datendienste bereitstellt, benötigen Cloud Computing-Nutzer in dieser Hinsicht kein spezielles Know-how. Das spart Kosten und Personalkapazitäten. Die Sicherheitsexperten der Cloud Provider verwalten Unternehmensdaten meist auf einem sehr hohen Sicherheitslevel, doch durch den mobilen Zugriff entsteht wieder ein erhöhtes Risiko.
Die Zeit, in der Mitarbeiter ausschließlich durch stationäre PCs Zugriff auf Firmendaten erhielten, gehört längst der Vergangenheit an. Die rasante Entwicklung der mobilen Technologien ermöglicht mithilfe von Cloud und VPN heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk. Von überall auf Firmendaten zuzugreifen, Wartezeiten effektiv zu überbrücken, Reisekosten einzusparen und dabei noch die IT-Kosten zu senken, das ist der Traum eines jeden Unternehmers. Jedoch zieht diese extreme Mobilität große Probleme in Sicherheitsfragen nach sich. Wie sicher sind diese mobilen Endgeräte? Erkennt das Sicherheitssystem der Cloud die Infektionen auf den mobilen Geräten und wo lauern die Gefahren im Netz?
Lebensstil und Technologie gehen Hand in Hand
In der heutigen Zeit kommunizieren viele junge Menschen über soziale Netzwerke wie Facebook und Twitter. Ob sie mit einem privaten oder beruflichen Endgerät auf die Plattformen zugreifen, spielt für immer weniger Nutzer eine Rolle. Daraus resultiert eine beinahe gleiche Art der Kommunikation mit Freunden oder Kunden über solche Netzwerke. Experten zufolge werden bereits 2014 ungefähr 20 Prozent der Businessanwender Social Networks als wichtigstes Kommunikationsinstrument verwenden. "Die Evolution der Kommunikationstechnologien verändert die Art und Weise, wie Menschen leben, arbeiten, spielen und Informationen austauschen drastisch", erklärt René Wende, Vertriebsexperte bei BCC. "Der Consumer-Markt adaptiert innovative Collaboration-Technologien beispielsweise viel früher als das Businessumfeld. Unternehmen geraten daher leicht ins Hintertreffen bei der Anpassung der entsprechenden Sicherheitsrichtlinien."
Um Gefahren zu minimieren, bedarf es neuer Verhaltensregeln im Unternehmensnetzwerk, wie zum Beispiel das Einführen oder Überarbeiten nutzerbezogener Richtlinien für den Applikations- und Datenzugriff auf virtuellen Systemen. Strikte Zugriffseinschränkungen für kritische Unternehmensdaten und ein dediziertes Richtlinienwerk für den mobilen Informationszugriff erhöhen, neben intensivem Monitoring der Cloud Computing-Aktivitäten, zudem den Sicherheitsstandard.
Smartphone als digitaler Maulwurf
Smartphones werden zunehmend Bestandteil unseres Lebens. Die gebotenen Optionen gleichen immer mehr denen eines Personal-Computers. Durch ihr stark wachsendes Potenzial geraten die mobilen Geräte in den Fokus der Cyberkriminalität. Mangelhaft ausgereifter Schutz bietet Kriminellen leichtes Spiel bei der Infektion. Der Unterschied mobiler Geräte zu den üblichen PCs ist die Nutzung zweier Netzwerke. Diese sind zum einen das Telekommunikationsnetz und zum anderen das Computernetzwerk. "Da diese beiden Netze in ihrer Grundstruktur so verschieden sind, greifen die auf die gewöhnlichen Computer ausgerichteten Antivirensysteme auf den kleinen Alltagsgeräten nicht", erklärt Wende. "Hier liefert also ein Schutzprogramm in vielen Fällen einen negativen Befundreport trotz Infektion. Die Begründung liegt in den eigenen Dateitypen und Binärstrukturen der Smartphones."
Erhältlich, jedoch noch nicht weit verbreitet, sind spezielle Scanner, die Malware-Aktivitäten auf den Mobilgeräten erkennen. Trotzdem können eingesetzte Schutzprogramme je nach ihren Fähigkeiten beim Aufspüren von Malware sehr hilfreich sein. Sind diese nicht installiert, hat die Schadsoftware keine Einschränkungen in ihrem Handeln und kann letztlich nach Belieben auf sensible Firmendaten zugreifen. Angreifer nutzen Social Networks, modifizierte Websites und sogar SMS, um ihre Software auf die Geräte aufzuspielen.
Da jedes mobile Gerät ein hohes Infektionsrisiko aufweist, müssen sich die jeweiligen Benutzer über die Gefahren und Ausbreitungen von Malware im Klaren sein: "Jeder Mitarbeiter ist verantwortlich für den Schutz des Firmennetzwerks", betont Wende. "Sicherheitsbewusstes Handeln ist hier der erste Schritt, einen Befall zu verhindern." Deshalb sollte es die Aufgabe von Unternehmen sein, die Mitarbeiter in dieser Hinsicht besonders zu schulen und zu sensibilisieren.
Erste Schritte in Richtung Cloud-Sicherheit
Allerdings gibt es auch erste Anhaltspunkte für Unternehmen, um sich in Sachen Sicherheit in der Masse der verschiedenen Anforderungen zurechtzufinden: Die EuroCloud Deutschland_eco gibt seit Frühjahr 2011 ein Gütesiegel heraus, das SaaS-Anwendungen verschiedenster Anbieter vergleichbar macht und für Transparenz sorgt. "Mithilfe dieses Siegels sind Unternehmen in der Lage, genau den Provider zu wählen, der ihren Sicherheitsanforderungen entspricht", erklärt Wende. "Das Siegel allein reicht natürlich nicht: Die Sicherheitsvorgaben an einen Provider müssen im Vorfeld abgestimmt sein und sind bestenfalls Bestandteil des Vertrages. Bei der Auswahl des Providers bedeutet das für Unternehmen eine enge Abstimmung zwischen der IT-Abteilung und den Verantwortlichen der Unternehmens-Compliance." Außerdem helfen regelmäßige Audits und Assessments, ein gemeinsames Verständnis zu entwickeln, um den Security-Anforderungen dauerhaft gerecht zu werden.
Ohne zusätzliche Maßnahmen geht es nicht
Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen, sich auf ihre Kernkompetenz zu fokussieren und Kosten zu sparen. Die Möglichkeiten solcher gemanagten Security-Dienste sind vielfältig: Eine zentrale Antiviren-Software versorgt beispielsweise dauerhaft alle beteiligten PCs mit den neusten Antiviren-Updates und überwacht außerdem den gesamten Datenverkehr innerhalb der Cloud. Um das eigentliche Netzwerk vor Smartphone-bedingten Gefahren zu schützen, besteht die Möglichkeit, ein separates Netzwerk ausschließlich für Mobilgeräte einzurichten.
"Die starken Kräfte im Markt lösen die Grenzen zwischen Netzwerken mehr und mehr auf. Unternehmen sollten ihre IT umgehend transformieren und an die veränderte Situation anpassen", resümiert Wende. "Nur so werden sie den neuartigen Sicherheitsanforderungen gerecht." Allerdings sollten Unternehmen bei einem Umstieg vom Eigenbetrieb der IT-Dienste auf Cloud Computing im Vorfeld einiges beachten: Der Wechsel zur Cloud ohne weitere Maßnahmen zieht im schlimmsten Fall katastrophale Folgen nach sich. Diese reichen von Systemmanipulationen bis hin zum Diebstahl äußerst wichtiger Firmendaten. Für eigene und Schäden Dritter haftet dann wie gewöhnlich die Geschäftsleitung. Gerade in der heutigen Zeit, wo Datenspionage zu den Interessen vieler Krimineller gehört, sollte Mobilität nicht zulasten der Sicherheit gehen. (BCC Business Communication Company: ra)
BCC Business Communication Company: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>