Sie sind hier: Startseite » Markt » Hintergrund

Bewertung von Sicherheitsrisiken


Mittel für zusätzliche, notwendige Cloud-Sicherheitslösungen werden oft nur zögerlich bewilligt
Cloud-Security 2020: Geht es um die Absicherung der Cloud, stoßen IT-Teams häufig auf stärkeren Widerstand


Von Michael Scheffler, Area VP EMEA, Bitglass

Insbesondere in der Security setzen sich die Verantwortlichen mit Fragen wie diesen auseinander: Wie sah die Bedrohungslage im vergangenen Jahr aus? Mit welchen Maßnahmen sind wir diesen entgegengetreten? Gab es Vorkommnisse, die die Notwendigkeit zusätzlicher Maßnahmen nahelegen? Was jedoch die Bewertung von Sicherheitsrisiken und das daraus folgende frühzeitige Ergreifen geeigneter Maßnahmen anbelangt, haben IT-Abteilungen mitunter mit einigen Widrigkeiten innerhalb ihres Betriebs zu kämpfen. Dabei trifft es häufig die Absicherung der Cloud. Zu den typischen Faktoren, die Fehleinschätzungen begünstigen und zu suboptimalen Ergebnissen in der Organisation der Cloud-Security führen, zählen beispielsweise die folgenden:

• >> Knappe Budgets: Für die Anschaffung neuer Security-Lösungen müssen IT-Teams stets stichhaltig begründen, warum die dafür anfallenden Ausgaben getätigt werden sollten. Geht es um die Absicherung der Cloud, stoßen sie häufig auf stärkeren Widerstand. Viele Unternehmen haben große Investitionen in die lokale Infrastruktur getätigt. Auf Grund von Missverständnissen, dass die bestehenden On-Premises-Maßnahmen auch für Cloud Computing-Umgebungen ausreichend Schutz bieten, werden weitere Mittel für zusätzliche, notwendige Cloud-Sicherheitslösungen oft nur zögerlich bewilligt.

• >> Fehleinschätzung der Bedrohungssituation: In manchen Unternehmen hält sich hartnäckig die Vorstellung, für Hacker kein lohnenswertes Ziel darzustellen. Dies mündet in der Schlussfolgerung, man könne Cybersecurity mit geringerem Aufwand betreiben, als vermeintlich interessantere Unternehmen. Diese falsche Auffassung mag dadurch geprägt sein, dass Sicherheitsvorfälle in bekannten Unternehmen mit einer Vielzahl an Kunden die größte Medienaufmerksamkeit erlangen. Es lässt allerdings nicht den Umkehrschluss zu, dass mittelständische Betriebe weniger gefährdet wären. Für Hacker sind Unternehmen mit sensiblen Daten und schwachen Sicherheitsmaßnahmen stets ein interessantes Ziel.

• >> Mangel an Fachpersonal: Fehlende Expertise kann sich unmittelbar auf die Qualität der IT-Security auswirken. Diese Tatsache wird leider gern übersehen, solange alles scheinbar problemlos läuft. Verstärkte Rekrutierungsbemühungen werden meist erst unternommen, wenn im Betriebsalltag der Mangel an personellen Ressourcen bereits spürbar geworden, oder es zu Datenverlusten gekommen ist.

Wie der aktuelle Cloud Security Report von Bitglass zeigt, ist der Frust, der infolgedessen bei IT-Verantwortlichen entsteht, keinesfalls unberechtigt: Einfache Sicherheitsmaßnahmen wie Single-Sign-On (SSO) und Data Loss Prevention (DLP) werden beispielsweise lediglich von einem Fünftel der Cloud-nutzenden Unternehmen eingesetzt. Dabei sind die Risiken für Datenverlust bei der Cloud-Nutzung vielfältig: Malware, kompromittierte Nutzer-Accounts, Fehlkonfigurationen, der Zugriff über nicht-verwaltete Endgeräte sowie die nicht-gestattete Nutzung von Cloud Computing-Anwendungen sind nur einige davon.

Um im neuen Jahr nicht erst nach einem tatsächlichen Sicherheitsvorfall aktiv werden zu müssen, kann es für IT-Abteilungen daher hilfreich sein, die folgenden guten Vorsätze für ihre Cloud-Security zu beachten:

1. Schwächen gewissenhaft aufdecken
Egal ob kleinere Pannen innerhalb des Unternehmens oder Datenverluste aus den internationalen Schlagzeilen den Anlass geben: Es lohnt sich, die eigenen Maßnahmen und Abläufe gewissenhaft auf den Prüfstand zu stellen. Für Unternehmen, die beispielsweise Infrastruktur-as-a-Service (IaaS)-Plattformen nutzen, bedeutet dies den Einsatz von Tools, die Fehlkonfigurationen in Cloud-Umgebungen, die Daten exponieren können, proaktiv identifizieren und beheben. Es kann sehr sinnvoll sein zusammen mit einem externen Dienstleister einen Pen-Test durchzuführen.

2. Sich mit neuen Cloud Computing-Technologien befassen
Für sämtliche Unternehmensbereiche gibt es spezielle Softwaretools, die Arbeitsabläufe vereinfachen und die Produktivität verbessern sollen. Allerdings werden Entscheidungen für Applikationen oft ohne die notwendige Rücksprache mit den IT Abteilungen getroffen, wodurch diese die Kontrolle über die sensitiven Daten des Unternehmens verlieren. Die enge Abstimmung mit dem CTO eines Unternehmens oder der intensive Austausch mit der Belegschaft über ihre Belange gibt Aufschluss darüber, welche neuen Technologien in naher Zukunft für das Unternehmen in Frage kommen. Damit herrscht auch Klarheit darüber, welche Sicherheitsanforderungen berücksichtigt werden müssen, um die künftige Implementierung zu ermöglichen. Auf diese Weise ist sichergestellt, dass neue Technologien nur mit den erforderlichen Sicherheits-Rahmenbedingungen eingesetzt werden.

3. An den Grundlagen arbeiten und Mitarbeiter ausbilden
Zumindest sollte jedes Unternehmen alle notwendigen Software-Updates und Patches installieren, sobald sie verfügbar sind – und zwar auf allen Geräten der Mitarbeiter. Diese grundlegenden Schritte können bestehende Sicherheitslücken schließen und damit dazu beitragen, die Wahrscheinlichkeit eines Datenverlustes zu verringern.

Eine der besten Methoden zur Verbesserung der Sicherheit ist der Aufbau einer "security-first"-Mentalität in der gesamten Unternehmensorganisation. Diese organisatorischen Standards sollten von den IT-Verantwortlichen klar kommuniziert werden und deren Durchsetzung in allen Abteilungen kontinuierlich geprüft werden. Durch zusätzliche, regelmäßige Schulungen zu Themen wie dem Erkennen von Phishing-E-Mails und dem sicheren Austausch von Daten können Unternehmen die Wahrscheinlichkeit einer Verletzung deutlich reduzieren.

4. Best Practice-Sicherheitstools einführen
Die Anforderungen an Cloud-Security-Lösungen unterscheiden sich zwar in Einzelfällen, doch zu den wesentlichen Funktionen gehören die folgenden: Data Loss Prevention (DLP), User and Entity Behavior Analytics (UEBA), durchsuchbare Verschlüsselung und Multi-Faktor-Authentifizierung (MFA). Da die Liste sehr umfangreich sein kann, sollten Unternehmen umfassende, robuste Sicherheitslösungen wählen, die sämtliche notwendigen Schutzmaßnahmen bieten können, um die Sicherheit ihrer Daten in Echtzeit zu gewährleisten.

5. Fachkräfte rekrutieren und Kompetenzen ausbauen
Die Anforderungen an die Cloud-Sicherheit werden sich ändern, genauso wie die Struktur der Belegschaft. Um mit den Veränderungen Schritt halten zu können, sollte eine langfristige Planung erfolgen, damit die Rekrutierung von Nachwuchs- und Führungskräften nicht erst bei akutem Bedarf vorgenommen werden muss. Gleichzeitig sollte darüber nachgedacht werden, welche weiterführenden Qualifikationen für die Mitglieder des IT-Teams in naher Zukunft nutzbringend sein könnten.

Der Aufbau einer umfassenden Cloud-Security kann sich in einigen Betrieben durchaus schwierig gestalten. Dies wird IT-Verantwortlichen meist erst dann bewusst, wenn sie auf das vergangene Jahr zurückblicken. Gute Vorsätze können den Blick für weitere benötigte Sicherheitsmaßnahmen schärfen und somit die Planung der Security-Strategie erleichtern. Sind IT-Verantwortliche sich darüber hinaus der bisherigen Widerstände bewusst, können sie diese in künftigen Lösungsvorschlägen berücksichtigen. Auf diese Weise sind für die Security im Rahmen einer Cloud First-Strategie für das neue Jahr die besten Voraussetzungen geschaffen. (Bitglass: ra)

eingetragen: 09.02.20
Newsletterlauf: 18.03.20

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>

Meldungen: Hintergrund

  • Datenschutzstrategien für hybride IT

    Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.

  • Cloud-basierte Monetarisierung löst Probleme

    Mit ihrer jahrzehntelangen Erfahrung im Management wiederkehrender Kundenbeziehungen sind Telekommunikationsunternehmen (Telcos) attraktive Partner in der Abonnement-Wirtschaft. Ihr großer Kundenstamm, der sich durch historisch niedrige Abwanderungsraten auszeichnet, bietet eine solide Grundlage, um vom wachsenden Abonnementmarkt zu profitieren.

  • Fokus auf Datenschutz & Compliance

    IT-Ausgaben in der Finanzbranche werden 2025 auf über 58 Milliarden USD steigen, während Technologien wie generative Künstliche Intelligenz (GenAI) Arbeitsabläufe, Datenmanagement und Kundeninteraktionen revolutionieren. Gleichzeitig wird der sich vollziehende Generationswechsel bei den Anlegern endgültig ein neues Level an Digitalisierung fordern. Fünf zentrale Trends werden diesen Wandel prägen: die Optimierung von Kundenerlebnissen, die Einführung modularer Architekturen, datengetriebene Innovationen, die Konvergenz von Branchen und ein verstärkter Fokus auf Datenschutz und Compliance.

  • Optimierung der Cloud-Kosten oberste Priorität

    Das Jahr 2024 war das "Jahr der generativen KI", was zu einer raschen Ausweitung der Datenerzeugung, -verwaltung und -konsolidierung führte. Dieser Anstieg zeigt keine Anzeichen einer Verlangsamung. Darüber hinaus kam es 2024 zu den ersten großen Angriffen auf die Lieferkette auf globaler Ebene, angeführt von CrowdStrike, die Unternehmen dazu zwangen, die Cybersicherheit auf allen Ebenen zu überdenken.

  • Hybrid-Cloud als ausgewogenere Lösung

    Durch den rasanten technologischen Wandel sind datengesteuerte Initiativen in modernen Geschäftsstrategien wichtiger denn je. Im Jahr 2025 stehen die Unternehmen jedoch vor neuen Herausforderungen, die ihre Datenstrategien, ihre Bereitschaft für Künstliche Intelligenz (KI) und ihr allgemeines Vertrauen in Daten auf die Probe stellen werden. Insgesamt ist die Bereitschaft für KI in internationalen Unternehmen sehr gering (17 Prozent).

  • Hybride Ansätze statt Cloud Only

    Wie sieht die Perspektive für das Dokumentenmanagement im Jahr 2025 aus? Die Zukunft ist digital, so viel ist sicher. Mit der E-Rechnungspflicht, künstlicher Intelligenz und Cloud-Technologien stehen grundlegende Veränderungen bevor. Der DMS-Experte easy software AG hat die relevantesten Branchentrends zusammengefasst.

  • Migration in die Cloud

    Die Versicherungsbranche befindet sich in einem rasanten Wandel. Fadata, Anbieterin von Softwarelösungen für die Versicherungsbranche, wirft einen Blick auf das Jahr 2025 und beleuchtet die wichtigsten Entwicklungen und Trends in den Bereichen Versicherung und digitale Transformation. Die wichtigsten Trends, die laut Fadata die Zukunft der Versicherung prägen werden, sind Internalisierung, Prävention, Cloud-Migration, Embedded Insurance, Ökosystem-Entwicklung und Talent-Transformation. Diese sechs Trends treiben transformative Veränderungen in der gesamten Branche voran, wobei die Versicherer innovative Ansätze verfolgen, um Kundenbedürfnisse, betriebliche Effizienz, Sicherheit, Risiken und Marktanforderungen zu adressieren. Versicherer werden im Jahr 2025 ihre wichtigsten Abläufe zunehmend internalisieren. Sie wollen ihre Abläufe straffen, Kosten senken und die Datensicherheit erhöhen. All dies kann durch die verbesserte Steuerung der Prozesse erreicht werden, die eine Internalisierung ermöglicht.

  • NIS2 wird Bewusstsein für CPS-Sicherheit stärken

    Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon längst sollten wir dabei nicht nur an IT-Sicherheit denken, sondern auch an IoT und Betriebstechnik (OT), also an cyber-physische Systeme (CPS).

  • Generative KI mit bemerkenswerten Fortschritte

    Generative Künstliche Intelligenz (generative KI) hat in den letzten Jahren bemerkenswerte Fortschritte erzielt. Dies ist auch auf die steigende Zahl von Entwicklern zurückzuführen, die über ein immer umfangreicheres Know-how verfügen. Doch eine Frage brennt Unternehmen wie Investoren unter den Nägeln: Wann lässt sich mithilfe von KI die betriebliche Effizienz auf das nächste Level heben?

  • Datendschungel: Herausforderung & Chance

    Das Jahr 2024 markierte einen Wendepunkt für die generative KI. Chat GPT und andere Akteure haben sich zu einigen der am schnellsten wachsenden Plattformen der letzten Zeit entwickelt. Doch inmitten dieser aufregenden KI-Revolution wird ein entscheidender Aspekt oft übersehen: das Datenmanagement. Ein starkes und durchdachtes Datenmanagement könnte der Schlüssel sein, um das volle Potenzial von KI-Lösungen zu entfalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen