Sie sind hier: Startseite » Markt » Studien

Cloud Computing-Sicherheit ein Problem


Der sichere Zugriff auf die Cloud erfordert komplexe Sicherheitsmechanismen, die dem Kostenvorteil der Cloud entgegen stehen
Oftmals fehlt die Übersicht, in welchen Geschäftsprozessen Cloud Computing-Dienste oder -Lösungen bereits im Einsatz sind


(08.12.11) - Das Jahr 2011 war geprägt von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten. Auch 2012 verspricht nicht ruhiger zu werden. Welche Bedrohungen werden die IT-Sicherheit im kommenden Jahr besonders beschäftigen? Auf welche Herausforderungen sollten sich Unternehmen schon frühzeitig einstellen? Das Information Security Forum (ISF) sieht vor allem fünf Herausforderungen für 2012. Neben dem zunehmenden Risiko durch mobile Geräte und Apps sowie vermehrten Hackerangriffen wird das Thema Cyber Security die Sicherheitsverantwortlichen vor neue Aufgaben stellen.

Die fünf größten IT-Bedrohungen im Überblick:
1. Consumerisation der IT
2. Cyber (In)security
3. Cloud Computing-Sicherheit
4. Datenverlust durch Informationsaustausch
5. Konvergierende Bedrohungen

1. Consumerisation der IT
Mobile Endgeräte wie Netbooks, Smartphones oder Tablet PCs drängen immer mehr von der rein privaten Nutzung in den Geschäftsalltag. Diese Entwicklung wird sich beschleunigen, je günstiger, leistungsstärker und netzwerkfähiger diese Geräte werden. Mit diesen Möglichkeiten wollen Mitarbeiter mit ihren privaten Endgeräten mobil auf geschäftliche E-Mails und auch auf andere unternehmensinterne Informationen zugreifen. Hinzu kommt, dass Webanwendungen als ungetesteter Code mittlerweile auf vielen Arbeitsrechnern genutzt werden und weder strengen Kontrollen noch einer Informationsklassifizierung unterzogen werden.

Die fortschreitende "Konsumerisierung der IT" wird auch 2012 neue Angriffsvektoren und potenzielle Sicherheitslücken im Unternehmensnetzwerk schaffen. In diesem Zusammenhang steht auch der Missbrauch von Lokalisierungsdaten beispielsweise über GPS-fähige Geräte. Hier könnten Hacker in Zukunft vermehrt beispielsweise Daten über Transportrouten von Gütern abrufen. Unternehmen sollten sich über neue mobile Endgeräte und damit zusammenhängende Sicherheitsrisiken sowie über neue Markttrends auf dem Laufenden halten. Sicherheitsverantwortliche müssen Technologien wie Data Loss Prevention (DLP) für Mobilgeräte oder zustandslose Thin Clients in Betracht ziehen, um vertrauliche Geschäftsinformationen zu schützen.

2. Cyber (In)security
2012 und darüber hinaus wird das Thema Cyber Security Behörden wie Unternehmen gleichermaßen noch sehr viel stärker beschäftigen als in diesem Jahr. Einerseits wollen Behörden die Chancen und Möglichkeiten des vernetzten Datenaustausches nutzen. Andererseits sehen sie sich dadurch zunehmend neuen Gefahren gegenüber und entwickeln Strategien sowie Maßnahmen, um sich dagegen zu schützen. Das Gefahrenpotenzial des Cyberspace ist enorm und reicht von Wirtschaftsspionage über die Verletzung von Persönlichkeitsrechten bis hin zur Manipulation von kritischen Infrastrukturen beispielsweise der Energieversorgung, des Internets oder der Telekommunikation.

Unternehmen werden sich künftig intensiver mit verschiedenen internationalen Datenschutzgesetzen auseinander setzen. Gleichzeitig müssen sie sich auf Produktionsausfälle aufgrund von Störungen oder Angriffen auf kritische Infrastrukturen vorbereiten. Sie benötigen stabile Notfallsysteme, die Ausfälle nationaler wie internationaler Infrastrukturen überbrücken können. Darüber hinaus wird ein intensiver Informationsaustausch unter Unternehmen sowie zwischen Unternehmen und Behörden immer wichtiger, um gemeinsame Lösungen für eine umfassende Cyber Security zu entwickeln und umzusetzen. Im Januar wird das ISF einen neuen Leitfaden mit Strategien rund um Cyber Security veröffentlichen.

3. Cloud Computing-Sicherheit
Die Wolke verfolgt IT-Sicherheitsverantwortliche auch ins kommende Jahr. Zwar haben die meisten Unternehmen inzwischen eine Strategie zur Sicherheit ihrer Daten in der Cloud umgesetzt. Dennoch bleiben Bereiche, die noch nicht abgedeckt sind. Der Grund: Oftmals fehlt die Übersicht, in welchen Geschäftsprozessen Cloud Computing-Dienste oder -Lösungen bereits im Einsatz sind. Neben diesen bestehenden Sicherheitslücken wird der Kostenfaktor für Cloud Computing-Lösungen und -Dienste, die die Compliance absichern sollen, eine der großen Herausforderungen im nächsten Jahr.

Der sichere Zugriff auf die Cloud erfordert komplexe Sicherheitsmechanismen, die dem Kostenvorteil der Cloud entgegen stehen. Besonders Service Provider müssen die umfangreiche Sicherheit der betreuten Daten nachweisen, denn sie werden künftig verstärkt das Ziel von Hackerangriffen sein. Unternehmen sollten sich weiterhin mit Authentifizierungs- und Zugriffsmechanismen auf Cloud Computing-Daten auseinandersetzen. Parallel dazu ist es unumgänglich, einen Notfallplan zu entwickeln, der nicht nur Disaster Recovery, sondern auch einen möglichen Rückzug – falls notwendig – aus der Cloud berücksichtigt.

4. Datenverlust durch Informationsaustausch
In einer offenen Wissens- und Informationsgesellschaft müssen Unternehmen ebenso wie die öffentliche Hand die richtige Balance zwischen Transparenz und Diskretion finden. Wikis, interne Social Networking-Tools, der digitale Bürgerservice oder auch Open Source-Software erleichtern es Hackern, Daten zu stehlen und neue Angriffspunkte zu finden. Auch die Gefahr eines unbeabsichtigten Datenverlustes steigt durch den ständig zunehmenden Informationsaustausch über verschiedene Kanäle. Hier ist es wichtig, von Anfang an die Sicherheit der Daten mit zu berücksichtigen und klare Zugriffsrichtlinien inklusive spezifischer Berechtigungsrollen zu implementieren.

5. Konvergierende Bedrohungen
Neue Technologien, der Einsatz privater Smartphones am Arbeitsplatz und der digitale Informationsaustausch bieten nicht nur jeweils einzeln neue Angriffsmöglichkeiten für Hacker und Cyberkriminelle. Vielmehr lassen sie sich auf vielfältige Weise für Attacken kombiniert ausnutzen. Ein Grund hierfür ist häufig auch der Einsatz von Sicherheitsmechanismen als gewachsenen Insellösungen in Unternehmen, die jeweils nur einen Bereich abdecken. Unternehmen müssen deshalb ihren Blick auf mögliche Bedrohungen erweitern und einen ganzheitlichen Sicherheitsansatz verfolgen. Neben den technischen Aspekten gilt es auch, die Mitarbeiter entsprechend zu sensibilisieren. Dadurch werden sie vom größten Sicherheitsrisiko zur stärksten Kontrollinstanz im Unternehmen. (ISF: ra)

Information Security Forum: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • US-Außenpolitik verunsichert

    Die fünfte Ausgabe des EuroCloud Pulse Check, durchgeführt von der techconsult GmbH im Auftrag von EuroCloud Deutschland_eco e. V. zeigt, dass Resilienz und digitale Souveränität angesichts geopolitischer Unsicherheiten entscheidend für deutsche Unternehmen geworden sind. Mit 258 befragten IT- und Business-Verantwortlichen liefert die Studie Einblicke in Cloud-Strategien und deren Anpassung an aktuelle Herausforderungen.

  • GenAI im IT-Servicemanagement

    SolarWinds hat ihren ITSM?Report?2025 veröffentlicht. Dieser zeigt klare Unterschiede zwischen ITSM-Systemen, die generative KI (GenAI) in ihren Vorgängen nutzen, und denen, die das nicht tun. In dem Report wurden mehr als 2.000 ITSM-Systeme und mehr als 60.000 aggregierte und anonymisierte Kundendatenpunkte analysiert.

  • The State of SaaS Resilience Report 2025

    Das As-a-Service-Modell steht mittlerweile im Mittelpunkt der Arbeitsweise von Abteilungen und Teams in Unternehmen. Fast jedes Unternehmen hat in den letzten zwei bis drei Jahren weitere Anwendungen hinzugefügt. Im Durchschnitt nutzt ein Unternehmen heute etwa 139 SaaS-Anwendungen, und diese Zahl steigt auf 159 bei Unternehmen, die mit mehreren Sicherheitsverletzungen konfrontiert waren. Das Muster ist eindeutig, denn mit dem Wachstum des Portfolios steigt auch das Risiko.

  • Utilities-Sektor: Drang in die Cloud

    Gemeinsam mit Adesso hat Natuvion in einer international angelegten Studie herausgefunden, was sich Utilities-Unternehmen von einer IT-Transformation versprechen und mit welchen Herausforderungen sie zu kämpfen haben. Befragt wurden 225 Führungskräfte der Energiewirtschaft in Deutschland, Österreich und der Schweiz.

  • Souveränität gibt es nicht zum Nulltarif

    Die Uhr tickt: Bis 2030 soll Europa laut Europäischer Kommission digital souverän sein. Doch während die Politik Autonomie predigt, laufen in den meisten Büros weiter US-Tools wie Microsoft Teams. Eine aktuelle Umfrage der Kommunikations- und Kollaborationsplattform Wire zeigt: Die große Mehrheit der europäischen Entscheider hält die europäischen Ziele für kaum erreichbar.

  • KI-Risiken und IT-Haftpflicht

    Künstliche Intelligenz (KI) hat sich bei deutschen IT-Dienstleistern fest etabliert: Sie nutzen die Technologie nicht nur intern, sondern bieten zunehmend KI-basierte Lösungen für ihre Kunden an. Das zeigt die aktuelle, repräsentative Hiscox IT-Umfrage 2025. Während KI-Projekte die Auftragsbücher füllen, dämpfen Unsicherheiten rund um Datensicherheit, rechtliche Rahmenbedingungen und Versicherungsschutz die Aufbruchstimmung in der Branche.

  • Mitarbeiter kaum KI-bereit

    Kyndryl hat ihren zweiten jährlichen Readiness Report veröffentlicht. 3.700 Führungskräfte aus 21 Ländern wurden dafür befragt. Die Ergebnisse zeigen: Unternehmen erleben derzeit eine Phase großer Dynamik und Selbstreflexion. Sie verzeichnen wachsende Erträge aus ihren KI-Investitionen, stehen aber gleichzeitig unter wachsendem Druck, ihre Infrastruktur zu modernisieren, Innovationen zu skalieren, Mitarbeitende weiterzubilden und Risiken in einem immer komplexeren regulatorischen Umfeld zu steuern.

  • Daten-Hoheit als Schlüsselfaktor

    Digitale Souveränität ist auch für kleinere Unternehmen ein zentrales Kriterium bei der Wahl von IT-Dienstleistern. Das zeigt eine YouGov-Umfrage im Auftrag von Ionos unter ca. 4.500 Entscheidern in kleinen und mittelständischen Unternehmen in Deutschland und Europa*. Demnach bevorzugen jeweils über 80 Prozent der Befragten Anbieter, die ihnen volle Kontrolle über ihre Daten garantieren und diese vor ausländischen Behörden schützen. Die Störung bei einem US-Cloud-Anbieter hat gezeigt, welche Risiken entstehen, wenn Unternehmen ihre Daten vollständig einem einzigen Anbieter anvertrauen. Besonders in Zeiten geopolitischer Unsicherheiten kann dies schnell die Existenz gefährden.

  • Hybride und Multi-Cloud-Modelle setzen sich durch

    Der EuroCloud Pulse Check 2025 "Digitale Resilienz made in Europe: Strategien für eine souveräne Cloud-Zukunft" offenbart: Deutsche Unternehmen setzen zunehmend auf hybride und Multi-Cloud-basierte Strategien, um sich gegen geopolitische Risiken abzusichern und ihre digitale Souveränität zu stärken. Die von der techconsult GmbH im Auftrag von EuroCloud Deutschland und eco - Verband der Internetwirtschaft e.V. erstellte Studie untersucht, wie sich die Prioritäten im Cloud-Markt verschieben und welche Rolle europäische Anbieter dabei spielen. Realisiert wurde die Studie in Kooperation mit Exoscale, Ionos und plusserver.

  • SaaS: Neuer blinde Fleck in der Cyber-Resilienz

    Hycu stellte die Ergebnisse des State of SaaS Resilience Report 2025 vor. Dies ist eine unabhängige internationale Umfrage unter 500 IT-Entscheidungsträgern. Aus den Ergebnissen geht klar hervor, dass sowohl die Nutzung von Software-as-a-Service (SaaS) als auch damit verbundene Cybervorfälle zunehmen, während die Datenresilienz weit hinter den Anforderungen der Unternehmen zurückbleibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen