Sie sind hier: Startseite » Markt » Tipps und Hinweise

Die Cloud wird sicherer, aber auch freier


Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift: So schützen sich KMU vor den neuen Gefahren aus der Cloud
Die Vorteile von Cloud Computing-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten


(05.12.09) - Kleine und mittlere Unternehmen nutzen zunehmend die Vorteile von Bring your own Device und Cloud Computing. Doch die betriebliche Nutzung privater Smartphones und Tablets bringt neue Cloud Computing-Risiken mit sich, denen die meisten KMU noch schutzlos ausgeliefert sind. Die notwendigen Sicherheitskonzepte und -lösungen sind bereits verfügbar und speziell auf die Bedürfnisse des Mittelstandes angepasst. Das zeigt zum Beispiel die it-sa als Spezialmesse zur IT-Security, die vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg stattfindet. Dort stehen die Themen mobile Sicherheit und Cloud-Security im Mittelpunkt.

Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift, berichtet IDC Central Europe in der Studie "Cloud Computing in Deutschland 2012". Fast 60 Prozent der befragten IT-Verantwortlichen haben Sicherheitsanalysen für ihr Cloud Computing erstellt oder zumindest ihre Anforderungen an die Cloud Computing-Sicherheit definiert. Die Studie zeigt allerdings auch, dass die Mitarbeiter in 69 Prozent der Unternehmen frei verfügbare Cloud Services für geschäftliche Zwecke nutzen, ohne die IT-Abteilung dabei einzubeziehen.

Der Mittelstand übersieht die Risiken
Vertrauliche Firmendaten können so in Cloud Computing-Speicherdiensten landen, die außerhalb der Kontrolle des Unternehmens liegen und eigentlich nur für den privaten Gebrauch gedacht sind. Mitarbeiter, die frei über die Nutzung von IT-Ressourcen entscheiden können, mögen produktiver sein. Doch sie verursachen auch neue Risiken, denen die Unternehmen gezielt begegnen müssen. Das zeigt sich auch im Bereich BYOD, der betrieblichen Nutzung privater mobiler Endgeräte.

Sicherheitsrichtlinien für BYOD fehlen
So ist die geschäftliche Nutzung privater, mobiler Geräte laut der TNS Infratest-Studie "IT-Consumerization" in 53 Prozent der befragten Unternehmen erlaubt, in 27 Prozent zumindest nicht ausdrücklich verboten. Gleichzeitig zeigt die Studie "Vertrauen und Sicherheit im Netz" des Bitkom, dass 47 Prozent der kleinen und mittleren Unternehmen kein Sicherheitskonzept für den Einsatz mobiler Geräte haben.

Ohne Sicherheitsvorgaben für Smartphones und Tablets überlassen die Unternehmen den Mitarbeitern, ob und wie diese die mobilen Geräte absichern. Fast jeder zweite Smartphone-Anwender verzichtet jedoch auf einen Virenschutz, jeder fünfte verzichtet auf jegliche Sicherheitsfunktionen bei seinem mobilen Endgerät, wie eine repräsentative Verbraucherumfrage im Auftrag von Bitkom ergab.

Ein riskantes Doppel: Das Smartphone und die Cloud
Wenn dann die Smartphone-Nutzer noch unkontrolliert auf Cloud Computing-Dienste zugreifen, wird der Bedarf an technischen und organisatorischen Sicherheitsmaßnahmen mehr als deutlich. Immerhin beabsichtigen laut einer Studie des Ponemon-Instituts 82 Prozent aller befragten Unternehmen, sensible oder vertrauliche Daten in eine Cloud Computing-Umgebung zu übertragen. Diese Daten könnten schnell in Gefahr geraten, wenn unsichere Smartphones darauf zugreifen können oder die Wahl des Cloud Computing-Dienstes dem einzelnen Mitarbeiter überlassen wird.

Sicheres BYOD und Cloud Computing ist möglich
Die Vorteile von Cloud-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten. Ein Verzicht ist aber auch gar nicht notwendig, wohl aber eine Sensibilisierung der Mitarbeiter für die Risiken, durchdachte Sicherheitsrichtlinien, eindeutige Vorgaben für die Cloud- und Smartphone-Nutzung sowie eine technische Absicherung mobiler Endgeräte.

Mobile Sicherheitspakete sind Pflicht
Um die Cloud Computing-Nutzung über mobile Endgeräte abzusichern, muss zuerst die Sicherheit auf dem Smartphone selbst gewährleistet sein. Dazu gehört ein professioneller Virenschutz . Die Zahl der Schadprogramme für Smartphones und Tablets wächst rapide an und wird mit der steigenden Zahl der Smartphone-Nutzer noch deutlich steigen.

Zugang vor Unbefugten schützen
Da mobile Endgeräte leicht verloren gehen oder gestohlen werden könnten, dürfen Passwörter für den mobilen Cloud Computing-Zugang nicht auf Smartphones und Tablets gespeichert werden. Gleichzeitig muss der Zugang zu dem mobilen Endgerät selbst geschützt werden.

Zwei Drittel aller Handy-Besitzer nutzen allerdings nur eine PIN zur Freigabe der SIM-Karte, wie eine Bitkom-Umfrage ergab. Zusätzliche Passwörter zur Absicherung mobiler Telefone sind Mangelware. Dabei bieten Smartphones und Tablets durchaus die Möglichkeit, ein Passwort zu vergeben. Verschiedene Modelle verfügen sogar über einen biometrischen Zugangsschutz, wie einen integrierten Fingerabdruck-Scanner. Möglich ist auch eine Gesichtserkennung über die Smartphone-Kamera zur Identifikation des legitimen Nutzers.

Nur erlaubte Geräte und Apps zulassen
Gerade bei BYOD sollten kleine und mittlere Unternehmen darauf achten, dass nur die mobilen Endgeräte im Firmennetzwerk und für die Cloud genutzt werden, die dafür betrieblich zugelassen wurden. Möglich wird dies durch Mobile Device Management-Lösungen, die Smartphones und Tablets auf Basis der eindeutigen Gerätekennzeichen erkennen und nicht freigegebene Geräte für den Netzwerkzugang blockieren können.

Da Mobile Device Manager auch die auf den mobilen Geräten installierten Apps ermitteln können, erhalten Unternehmen damit einen Überblick über die mobilen Anwendungen auf den betrieblich genutzten Smartphones und Tablets. Weil der mobile Cloud Computing-Zugang in aller Regel über spezielle Apps hergestellt wird, kann dadurch auch erkannt werden, ob nur zugelassene Cloud-Dienste durch die Smartphone-Nutzer verwendet werden.

Auch die Cloud-Provider können helfen
Die Bedeutung von Sicherheit und Datenschutz bei der Wahl des Cloud-Anbieters haben die meisten kleinen und mittleren Unternehmen inzwischen erkannt. Wie die Ponemon-Studie "Cloud Privacy Study Germany" zeigt, halten 76 Prozent der befragten Unternehmen die Reputation und die Praktiken des Providers im Hinblick auf Datenschutz und Compliance zu einem gewissen Grad für kaufentscheidend. Verschiedene Cloud Computing-Anbieter können sogar bei der Absicherung des mobilen Cloud-Zugangs helfen.

Clouds können mobilen Zugang steuern
Cloud Computing-Services können die eindeutigen Gerätenummern von Smartphones und Tablets nutzen, um den Cloud-Zugang zu regulieren. Nicht registrierte mobile Endgeräte können dann die Cloud nicht nutzen. Ebenso lassen sich bei bestimmten Cloud-Diensten Anforderungen an den Sicherheitsstatus zugreifender Endgeräte definieren. Smartphones ohne aktuellen Virenschutz werden dann für den Cloud-Zugang blockiert.

KMU können und müssen sich schützen
Der Trend hin zu Cloud Computing und BYOD ist kaum mehr aufzuhalten. Kleine und mittlere Unternehmen sollten sich deshalb zum Beispiel auf der it-sa 2012 und den Webseiten von Bitkom und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wie sie sich umfassend schützen können. Ohne mobile Sicherheit und Cloud Computing-Sicherheit geht es in einem modernen Unternehmen nicht mehr. (Messe Nürnberg: ra)

Downloads:

Messe Nürnberg: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

  • Steigende Gefahr aus der Cloud?

    Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten.

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen