Sie sind hier: Startseite » Markt » Tipps und Hinweise

Reale Gefahr wandert mit in die Cloud


So funktioniert sicheres Co-Working in der Cloud
Unternehmen sollten Risiken minimieren, um Chancen besser nutzen zu können


Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Eset-Security-Experte. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert.

Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände - und dazu zählt auch die IT-Sicherheit.

Dies ist nicht immer ratsam, wie sich kürzlich am Beispiel der Sicherheitslücken von Microsoft Exchange zeigte: "Kriminelle haben den Trend zur "Cloudifizierung" längst für sich erkannt und konzentrieren ihre Attacken auf Schwachstellen in den beliebtesten Produkten. Während Microsoft Exchange Server zuletzt im März unter schwerem 0-day Beschuss durch mehrere Gruppen standen, waren es vor allem im letzten Jahr die Microsoft SharePoint Instanzen, die Angreifer vehement fokussierten.", sagt Thomas Uhlemann.

Unternehmen sollten beim Einsatz von Microsoft 365 unbedingt professionelle Sicherheitslösungen einsetzen. Denn die Gefahren durch Ransomware, Malware, SPAM, Phishing oder Social Engineering sind auch in der Cloud weiterhin präsent. Was viele Geschäftsführer nicht wissen: Wer Microsoft 365 bucht, erhält keinen adäquaten Malwareschutz. Selbst kostenintensive Zusätze, wie das hauseigene ATP (Advanced Threat Protection), liegen qualitativ nicht auf dem gleichen Niveau wie die renommierter Hersteller von IT-Sicherheitslösungen.

Spätestens jetzt müssen Unternehmenslenker oder IT-Administratoren reagieren, um ihre Clouddienste zu schützen. Denn die Gefahr durch Hacker ist real: Das sogenannte Microsoft 365 Account-Takeover entwickelt sich zu deren neuem Zusatzgeschäft. Bei diesen Angriffen versuchen Cyberkriminelle häufig über Social Engineering und Phishing-E-Mails Anmeldeinformationen zu stehlen. Sobald ein Konto kompromittiert ist, spionieren sie die internen Unternehmensaktivitäten aus oder verschlüsseln die sensiblen Informationen mit Ransomware.

Das sollten Unternehmen beim Einsatz von Co-Working in der Cloud beachten:

Auf umfassende Schutztechnologien setzen:
Ein valides Sicherheitssystem startet mit perfekt abgesicherten Endpoints. Experten sprechen vom "Multi Secured Endpoint", der mit Malwareschutz, Verschlüsselung und Multi-Faktor-Authentifizierung ausgerüstet ist. So haben Hacker kaum Angriffsfläche und können im Erfolgsfall mit erbeuteten Daten wenig anfangen.

Bedrohungen frühzeitig abwehren: In der Cloud sollten alle Daten in den Cloudspeichern permanent auf Bedrohungen geprüft werden. Ein besonderes Augenmerk sollten IT-Verantwortliche auf Exchange- und SharePoint-Sever legen. Denn: Microsoft bietet in der Standard-Unternehmensversion keinen vollumfänglichen Schutz vor Spam, Phishing und Malware.
Wichtige Unternehmensdaten effektiver schützen: Die Verschlüsselung von Unternehmens- und Kundendaten zählt zu den wichtigsten Maßnahmen, um Cyberkriminellen das Geschäftsmodell kaputt zu machen. Codierte Informationen können selbst bei einem erfolgreichen Angriff so nicht zu Geld gemacht werden.

Zugang zur Cloud-Infrastruktur zeitgemäß absichern: Die Absicherung der dezentralen Daten-Infrastruktur sollte nicht allein durch ein Passwort erfolgen. Als einzige Instanz hat sich dies in der Vergangenheit als zu schwach und unsicher erwiesen. Professionelle Cloud-Sicherheitskonzepts sollten daher - egal bei welcher Organisationsgröße - auf Multi-Faktor-Authentifizierung setzen. (Eset: ra)

eingetragen: 20.06.21
Newsletterlauf: 16.09.21

Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

  • Steigende Gefahr aus der Cloud?

    Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten.

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen