Sie sind hier: Startseite » Markt » Tipps und Hinweise

Steigende Beliebtheit von Cloud-Lösungen


Cloud-Services: Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten
Volle Kontrolle über Daten haben


Cloud Computing-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der Public Cloud. Sicherheitsanbieter McAfee veröffentlichte jüngst noch genauere Zahlen, nach denen Office 365 31 Prozent, Salesforce rund 16 Prozent, Slack und Google Docs je 2 Prozent dieser Unternehmensdaten beherbergt.

"Das ist problematisch, wenn man bedenkt, dass 47 Prozent der Unternehmen in 2018 Attacken auf Cloud-Services registrierten und im selben Jahr fast jeder zweite Anbieter von Cloud-Services zum Ziel einer DDoS-Attacke wurde", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group. Nicht ohne Grund, denn der Nachholbedarf in Sachen Datensicherheit in der Cloud ist tatsächlich groß. Insbesondere in der Microsoft-eigenen Cloud-Lösung OneDrive stiegen die Missbrauchsvorfälle enorm: Allein im ersten Quartal 2019 wurden bereits 60 Vorkommnisse gezählt. Auch Dropbox wird vermehrt für Schadsoftware missbraucht: Zwischen dem letzten Quartal 2018 und dem ersten Quartal 2019 wurden mehr als 80 Vorfälle registriert.

"Wirklich erschreckend ist aber die Sorglosigkeit der Cloud-Anwender. Mehr als die Hälfte der IT-Experten verzichten auf eine mobile Bedrohungsabwehr. Dabei war im Jahre 2018 jeder zweite Cloud-Dienstleister Ziel einer DDoS-Attacke – im Vergleich zum Jahr 2017 eine Zunahme von 14 Prozent", so Tulinska und begründet: "Bekannte und vermeintlich vertrauensvolle Plattformen wie Dropbox, OneDrive oder auch Google Drive sind für Angreifer sehr nützlich, denn eine Domain-Überprüfung durch Security-Programme lässt sich hier erfolgreich umgehen."

Gerade die Cloud kann aber auch die Datensicherheit und den Datenschutz erhöhen – natürlich nicht, wenn geschäftskritische Details in der Dropbox landen. "Die Erhöhung von Datensicherheit und -schutz gelingt mit einem entsprechenden IT-Dienstleister. Ein Service-Vertrag stellt dabei sicher, dass Technik sowie die Organisation permanent auf dem neuesten Stand sind und gesetzliche Vorgaben jederzeit erfüllt werden", bemerkt die Expertin. Doch Vorsicht: Werden Daten in die Cloud ausgelagert, liegen sie keinesfalls in der Wolke, sondern auf den Servern externer Dienstleister. Um die Informationssicherheit nicht aus den Augen zu verlieren, lohnt eine Überprüfung: Ein erster Indikator für ein bestimmtes Maß an Sicherheit ist die Einhaltung technisch-organisatorischer Maßnahmen, aber auch Zertifizierungen wie nach ISO 27001 oder nach BSI Grundschutz.

"Die Nutzung der Cloud steigt rasant, weil sie enorm viele Vorteile – allem voran die Kostenersparnis, bedarfsgerechte Bereitstellung und hohe Skalierbarkeit – bringt. Dennoch: Vertraulichkeit, Verfügbarkeit und Integrität von Daten muss auch in der Cloud gewährleistet sein. Auch wenn Daten in der Wolke gespeichert sind, muss ein Unternehmen jederzeit volle Kontrolle über sie haben", mahnt Tulinska. Und das fängt schon bei der Wahl des Cloud Providers an. "Ich empfehle auf Merkmale wie vorhandene Zertifikate, Verfügbarkeitszeiten, Zusatzkosten und Zusatz-Services zu achten", so die IT-Sicherheitsexpertin und rät, auch Mitarbeiter als Teil des Sicherheitskonzepts zu begreifen: "Die Sicherheit einer Cloud steht und fällt auch immer mit ihren Anwendern. Eine Sensibilisierung und Schulungen sind deshalb wichtig. In Klassifizierungs-Richtlinien müssen außerdem Freigaben und Zuständigkeiten definiert werden, um zu verhindern, dass vertrauliche und Datenschutz-relevante Informationen auf unsicheren Plattformen abgelegt werden."

Weiter stellt der so genannte "Continuous Configuration Automation” Ansatz sicher, dass die IT-Infrastruktur nach dem Bedarf des Nutzers und den regulatorischen Vorgaben des Betriebs konzipiert und konfiguriert wurde. So lassen sich Aufgaben, beispielsweise das Konfigurationsmanagement, automatisieren. Jeder Prozess in jedem Unternehmen lässt sich zudem in verschiedene Arbeitsschritte einteilen. Für diese Arbeitsschritte sollten Unternehmen ein Schutzniveau definieren und beispielsweise regeln, wann eine Verschlüsselung notwendig ist und wo die Schlüssel aufbewahrt werden. "Im gleichen Atemzug sollten auch gleich Zugriffsregeln festlegt werden, denn nicht jeder Mitarbeiter muss auf alle Daten oder Applikationen zugreifen können", so Tulinska. Mit Hilfe von Logfiles lässt sich zudem dokumentieren, wer wann auf welche Daten oder Anwendungen zugegriffen hat, um sicherheitsrelevante Vorkommnisse zu dokumentieren. (PSW Group: ra)

eingetragen: 15.10.19
Newsletterlauf: 18.11.19

SoftwareONE: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

  • Steigende Gefahr aus der Cloud?

    Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten.

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen