Sie sind hier: Startseite » Markt » Hintergrund

Bewertung von Sicherheitsrisiken


Mittel für zusätzliche, notwendige Cloud-Sicherheitslösungen werden oft nur zögerlich bewilligt
Cloud-Security 2020: Geht es um die Absicherung der Cloud, stoßen IT-Teams häufig auf stärkeren Widerstand


Von Michael Scheffler, Area VP EMEA, Bitglass

Insbesondere in der Security setzen sich die Verantwortlichen mit Fragen wie diesen auseinander: Wie sah die Bedrohungslage im vergangenen Jahr aus? Mit welchen Maßnahmen sind wir diesen entgegengetreten? Gab es Vorkommnisse, die die Notwendigkeit zusätzlicher Maßnahmen nahelegen? Was jedoch die Bewertung von Sicherheitsrisiken und das daraus folgende frühzeitige Ergreifen geeigneter Maßnahmen anbelangt, haben IT-Abteilungen mitunter mit einigen Widrigkeiten innerhalb ihres Betriebs zu kämpfen. Dabei trifft es häufig die Absicherung der Cloud. Zu den typischen Faktoren, die Fehleinschätzungen begünstigen und zu suboptimalen Ergebnissen in der Organisation der Cloud-Security führen, zählen beispielsweise die folgenden:

• >> Knappe Budgets: Für die Anschaffung neuer Security-Lösungen müssen IT-Teams stets stichhaltig begründen, warum die dafür anfallenden Ausgaben getätigt werden sollten. Geht es um die Absicherung der Cloud, stoßen sie häufig auf stärkeren Widerstand. Viele Unternehmen haben große Investitionen in die lokale Infrastruktur getätigt. Auf Grund von Missverständnissen, dass die bestehenden On-Premises-Maßnahmen auch für Cloud Computing-Umgebungen ausreichend Schutz bieten, werden weitere Mittel für zusätzliche, notwendige Cloud-Sicherheitslösungen oft nur zögerlich bewilligt.

• >> Fehleinschätzung der Bedrohungssituation: In manchen Unternehmen hält sich hartnäckig die Vorstellung, für Hacker kein lohnenswertes Ziel darzustellen. Dies mündet in der Schlussfolgerung, man könne Cybersecurity mit geringerem Aufwand betreiben, als vermeintlich interessantere Unternehmen. Diese falsche Auffassung mag dadurch geprägt sein, dass Sicherheitsvorfälle in bekannten Unternehmen mit einer Vielzahl an Kunden die größte Medienaufmerksamkeit erlangen. Es lässt allerdings nicht den Umkehrschluss zu, dass mittelständische Betriebe weniger gefährdet wären. Für Hacker sind Unternehmen mit sensiblen Daten und schwachen Sicherheitsmaßnahmen stets ein interessantes Ziel.

• >> Mangel an Fachpersonal: Fehlende Expertise kann sich unmittelbar auf die Qualität der IT-Security auswirken. Diese Tatsache wird leider gern übersehen, solange alles scheinbar problemlos läuft. Verstärkte Rekrutierungsbemühungen werden meist erst unternommen, wenn im Betriebsalltag der Mangel an personellen Ressourcen bereits spürbar geworden, oder es zu Datenverlusten gekommen ist.

Wie der aktuelle Cloud Security Report von Bitglass zeigt, ist der Frust, der infolgedessen bei IT-Verantwortlichen entsteht, keinesfalls unberechtigt: Einfache Sicherheitsmaßnahmen wie Single-Sign-On (SSO) und Data Loss Prevention (DLP) werden beispielsweise lediglich von einem Fünftel der Cloud-nutzenden Unternehmen eingesetzt. Dabei sind die Risiken für Datenverlust bei der Cloud-Nutzung vielfältig: Malware, kompromittierte Nutzer-Accounts, Fehlkonfigurationen, der Zugriff über nicht-verwaltete Endgeräte sowie die nicht-gestattete Nutzung von Cloud Computing-Anwendungen sind nur einige davon.

Um im neuen Jahr nicht erst nach einem tatsächlichen Sicherheitsvorfall aktiv werden zu müssen, kann es für IT-Abteilungen daher hilfreich sein, die folgenden guten Vorsätze für ihre Cloud-Security zu beachten:

1. Schwächen gewissenhaft aufdecken
Egal ob kleinere Pannen innerhalb des Unternehmens oder Datenverluste aus den internationalen Schlagzeilen den Anlass geben: Es lohnt sich, die eigenen Maßnahmen und Abläufe gewissenhaft auf den Prüfstand zu stellen. Für Unternehmen, die beispielsweise Infrastruktur-as-a-Service (IaaS)-Plattformen nutzen, bedeutet dies den Einsatz von Tools, die Fehlkonfigurationen in Cloud-Umgebungen, die Daten exponieren können, proaktiv identifizieren und beheben. Es kann sehr sinnvoll sein zusammen mit einem externen Dienstleister einen Pen-Test durchzuführen.

2. Sich mit neuen Cloud Computing-Technologien befassen
Für sämtliche Unternehmensbereiche gibt es spezielle Softwaretools, die Arbeitsabläufe vereinfachen und die Produktivität verbessern sollen. Allerdings werden Entscheidungen für Applikationen oft ohne die notwendige Rücksprache mit den IT Abteilungen getroffen, wodurch diese die Kontrolle über die sensitiven Daten des Unternehmens verlieren. Die enge Abstimmung mit dem CTO eines Unternehmens oder der intensive Austausch mit der Belegschaft über ihre Belange gibt Aufschluss darüber, welche neuen Technologien in naher Zukunft für das Unternehmen in Frage kommen. Damit herrscht auch Klarheit darüber, welche Sicherheitsanforderungen berücksichtigt werden müssen, um die künftige Implementierung zu ermöglichen. Auf diese Weise ist sichergestellt, dass neue Technologien nur mit den erforderlichen Sicherheits-Rahmenbedingungen eingesetzt werden.

3. An den Grundlagen arbeiten und Mitarbeiter ausbilden
Zumindest sollte jedes Unternehmen alle notwendigen Software-Updates und Patches installieren, sobald sie verfügbar sind – und zwar auf allen Geräten der Mitarbeiter. Diese grundlegenden Schritte können bestehende Sicherheitslücken schließen und damit dazu beitragen, die Wahrscheinlichkeit eines Datenverlustes zu verringern.

Eine der besten Methoden zur Verbesserung der Sicherheit ist der Aufbau einer "security-first"-Mentalität in der gesamten Unternehmensorganisation. Diese organisatorischen Standards sollten von den IT-Verantwortlichen klar kommuniziert werden und deren Durchsetzung in allen Abteilungen kontinuierlich geprüft werden. Durch zusätzliche, regelmäßige Schulungen zu Themen wie dem Erkennen von Phishing-E-Mails und dem sicheren Austausch von Daten können Unternehmen die Wahrscheinlichkeit einer Verletzung deutlich reduzieren.

4. Best Practice-Sicherheitstools einführen
Die Anforderungen an Cloud-Security-Lösungen unterscheiden sich zwar in Einzelfällen, doch zu den wesentlichen Funktionen gehören die folgenden: Data Loss Prevention (DLP), User and Entity Behavior Analytics (UEBA), durchsuchbare Verschlüsselung und Multi-Faktor-Authentifizierung (MFA). Da die Liste sehr umfangreich sein kann, sollten Unternehmen umfassende, robuste Sicherheitslösungen wählen, die sämtliche notwendigen Schutzmaßnahmen bieten können, um die Sicherheit ihrer Daten in Echtzeit zu gewährleisten.

5. Fachkräfte rekrutieren und Kompetenzen ausbauen
Die Anforderungen an die Cloud-Sicherheit werden sich ändern, genauso wie die Struktur der Belegschaft. Um mit den Veränderungen Schritt halten zu können, sollte eine langfristige Planung erfolgen, damit die Rekrutierung von Nachwuchs- und Führungskräften nicht erst bei akutem Bedarf vorgenommen werden muss. Gleichzeitig sollte darüber nachgedacht werden, welche weiterführenden Qualifikationen für die Mitglieder des IT-Teams in naher Zukunft nutzbringend sein könnten.

Der Aufbau einer umfassenden Cloud-Security kann sich in einigen Betrieben durchaus schwierig gestalten. Dies wird IT-Verantwortlichen meist erst dann bewusst, wenn sie auf das vergangene Jahr zurückblicken. Gute Vorsätze können den Blick für weitere benötigte Sicherheitsmaßnahmen schärfen und somit die Planung der Security-Strategie erleichtern. Sind IT-Verantwortliche sich darüber hinaus der bisherigen Widerstände bewusst, können sie diese in künftigen Lösungsvorschlägen berücksichtigen. Auf diese Weise sind für die Security im Rahmen einer Cloud First-Strategie für das neue Jahr die besten Voraussetzungen geschaffen. (Bitglass: ra)

eingetragen: 09.02.20
Newsletterlauf: 18.03.20

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>

Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen