Sie sind hier: Startseite » Markt » Studien

Cloud & Security: Alles nicht so einfach


Security-Paradox: Zu viele Sicherheitslösungen erhöhen Risiko
In der Studie "IT Security in the Age of Cloud" geben IT-Verantwortliche zu, dass die Masse an Warnhinweisen sowie die Implementierung von Endpoint Agents Probleme bereiten


Laut einer aktuellen Studie von Cloud Security Alliance (CSA) und Skyhigh Networks gefährdet ausgerechnet ein verstärkter Einsatz von IT-Security-Lösungen die Unternehmenssicherheit. So ertrinken IT-Verantwortliche in einer Flut von Warnhinweisen. Über ein Viertel (26 Prozent) der Befragten erhalten mehr Alerts als sie untersuchen können und angesichts vieler Falschmeldungen hat ein Drittel (32 Prozent) bereits einige Hinweise ignoriert. Zudem hegen IT-Experten Bedenken gegenüber Sicherheitslösungen, die Endpoint Agents nutzen. 53 Prozent bezeichnen deren Implementierung als "schwierig". Daher haben Unternehmen gekaufte Systeme nicht oder nur teilweise ausgerollt. Linderung versprechen maschinelle Lernverfahren und agentenfreie Technologien.

Die Flut an Warnhinweisen entwickelt sich zu einem ernst zu nehmenden Sicherheitsrisiko - der sogenannten "Alert Fatigue". Laut der Umfrage "IT Security in the Age of Cloud" von CSA und Cloud-Security-Anbieter Skyhigh Networks verwenden 50 Prozent der Unternehmen mehr als fünf Lösungen, die mit Warnhinweisen arbeiten. Bei knapp 13 Prozent sind es mehr als 20. In der Folge geben 26 Prozent der Befragten zu, dass sie mehr Alerts erhalten als sie untersuchen können.

Gleichzeitig stellen viele IT-Verantwortliche den Sinn dieser Hinweise infrage. 40 Prozent meinen, dass sie kaum brauchbare Informationen für eine Untersuchung enthalten. Rund 32 Prozent ignorieren Warnungen sporadisch, da zu viele Falschmeldungen auftreten. Dagegen geben fast 28 Prozent an, dass es im Unternehmen Vorfälle gibt, für die keine Sicherheitslösung einen Hinweis ausgelöst hat.

"Big Data-Funktionalität kann die Aussagekraft der Meldungen erhöhen. Maschinelle Lernverfahren erkennen Unregelmäßigkeiten anhand statistischer Auswertungen und helfen, Fehlalarme zu reduzieren - je mehr Daten, desto weniger Warnungen", erklärt Daniel Wolf, Regional Director DACH von Skyhigh Networks.

Wie real die Gefahr der "Alarmschwemme" ist, zeigt der Hackerangriff auf den US-Einzelhändler Target Ende 2013 - laut Handelsblatt einer der größten Datendiebstähle der Geschichte. Der Verlust von 70 Millionen Kundendatensätzen hätte vermieden werden können, wenn man auf den richtigen Sicherheitshinweis reagiert hätte.

Bedenken gegen agentenbasierte Sicherheitslösungen
Viele Unternehmen versuchen, mit Endpoints Agents die vorhandene Sicherheitsinfrastruktur - beispielsweise Firewalls oder Lösungen für Data Loss Prevention - auf die mobilen Endgeräte der Mitarbeiter zu erweitern. Aber laut der CSA-Umfrage gefährden gerade diese Endpoint Agents die Sicherheit von Unternehmen. Vor allem die Bereitstellung bedeutet für IT-Verantwortlichen eine echte Herausforderung - knapp 53 Prozent bezeichnen das Aufspielen von neuen Agenten auf Endgeräte als "schwierig". Daher haben viele Unternehmen zwar zahlreiche Sicherheitslösungen gekauft, aber einige davon nicht oder nur teilweise implementiert.

Die Probleme sind vielschichtig: Für rund 64 Prozent der Befragten benötigen Endpoint Agents zu viele Systemressourcen und bremsen die Performance der Geräte. 44 Prozent berichten von Inkompatibilitäten, die Gerätefunktionen einschränken. 43 Prozent haben Probleme, die Kompatibilität der Agenten untereinander sicherzustellen. Schließlich haben rund 36 Prozent Bedenken hinsichtlich der Privatsphäre und Haftung der Anwender.

Deswegen wollen 41 Prozent der IT-Verantwortlichen keine agentenbasierte Sicherheitslösung auf ihrem persönlichen mobilen Endgerät installieren. Knapp 27 Prozent lassen Agents zu, aber nur auf ausdrückliche Anweisung des Unternehmens. Nur rund 33 Prozent befürworten aus Sicherheitsgründen den Einsatz von Endpoint Agents.

"Greifen Sicherheitslösungen zu sehr in die Arbeitsweise der Anwender ein, werden sie ignoriert - wodurch sie ihre Existenzberechtigung verlieren. Ein agentenfreier Cloud Access Security Broker (CASB) hingegen agiert im Hintergrund und sichert so die Cloud Computing-Nutzung auch außerhalb des Unternehmensnetzwerkes ab", sagt Daniel Wolf.

Für die Studie "IT-Security in the Age of Cloud" wurden im Juni 2016 228 Verantwortliche für IT und IT-Sicherheit befragt.
(Skyhigh Networks: ra)

eingetragen: 12.09.16
Home & Newsletterlauf: 27.09.16

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen