Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing aus Kosten- und Kompetenzgründen


Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen
Cloud und VPN ermöglichen heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk


(28.11.11) - Mobile Endgeräte und Cloud Computing-Services ermöglichen jederzeit den Zugriff auf Firmendaten. Doch die Öffnung des Firmennetzes für mobile Endgeräte erhöht nicht nur die Flexibilität, sondern auch das Sicherheitsrisiko. Welche Gefahren müssen die IT-Verantwortlichen berücksichtigen und wie lässt sich ihnen vorbeugen?

Social Networks, Collaboration, Virtualisierung, Cloud Computing sowie die ausgiebige Nutzung mobiler Endgeräte gelten als treibende Kräfte für die drastischen Veränderungen und Herausforderungen der IT-Sicherheit. Firmen sind daher gefordert, sich mit diesem Thema ernsthaft auseinanderzusetzen. Doch welche Gefahren entstehen überhaupt und welche Maßnahmen haben Firmen und Provider zu treffen, um die Risiken von Angriffen zu eliminieren?

Von überall auf Unternehmensdaten zuzugreifen, egal mit welchem Endgerät, war bis vor einiger Zeit nur im beschränkten Stil möglich. Nicht nur die Entwicklung benutzerfreundlicher mobiler Endgeräte, sondern auch die Nutzung von Cloud Computing-Services aus Kosten- und Kompetenzgründen, machen diese Lösungen für mittelständische Unternehmen immer interessanter. Ihre Geschäftsprozesse sind mit Cloud-Services mobiler, effektiver, effizienter und sicherer. Da ein Provider die Datendienste bereitstellt, benötigen Cloud Computing-Nutzer in dieser Hinsicht kein spezielles Know-how. Das spart Kosten und Personalkapazitäten. Die Sicherheitsexperten der Cloud Provider verwalten Unternehmensdaten meist auf einem sehr hohen Sicherheitslevel, doch durch den mobilen Zugriff entsteht wieder ein erhöhtes Risiko.

Die Zeit, in der Mitarbeiter ausschließlich durch stationäre PCs Zugriff auf Firmendaten erhielten, gehört längst der Vergangenheit an. Die rasante Entwicklung der mobilen Technologien ermöglicht mithilfe von Cloud und VPN heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk. Von überall auf Firmendaten zuzugreifen, Wartezeiten effektiv zu überbrücken, Reisekosten einzusparen und dabei noch die IT-Kosten zu senken, das ist der Traum eines jeden Unternehmers. Jedoch zieht diese extreme Mobilität große Probleme in Sicherheitsfragen nach sich. Wie sicher sind diese mobilen Endgeräte? Erkennt das Sicherheitssystem der Cloud die Infektionen auf den mobilen Geräten und wo lauern die Gefahren im Netz?

Lebensstil und Technologie gehen Hand in Hand
In der heutigen Zeit kommunizieren viele junge Menschen über soziale Netzwerke wie Facebook und Twitter. Ob sie mit einem privaten oder beruflichen Endgerät auf die Plattformen zugreifen, spielt für immer weniger Nutzer eine Rolle. Daraus resultiert eine beinahe gleiche Art der Kommunikation mit Freunden oder Kunden über solche Netzwerke. Experten zufolge werden bereits 2014 ungefähr 20 Prozent der Businessanwender Social Networks als wichtigstes Kommunikationsinstrument verwenden. "Die Evolution der Kommunikationstechnologien verändert die Art und Weise, wie Menschen leben, arbeiten, spielen und Informationen austauschen drastisch", erklärt René Wende, Vertriebsexperte bei BCC. "Der Consumer-Markt adaptiert innovative Collaboration-Technologien beispielsweise viel früher als das Businessumfeld. Unternehmen geraten daher leicht ins Hintertreffen bei der Anpassung der entsprechenden Sicherheitsrichtlinien."

Um Gefahren zu minimieren, bedarf es neuer Verhaltensregeln im Unternehmensnetzwerk, wie zum Beispiel das Einführen oder Überarbeiten nutzerbezogener Richtlinien für den Applikations- und Datenzugriff auf virtuellen Systemen. Strikte Zugriffseinschränkungen für kritische Unternehmensdaten und ein dediziertes Richtlinienwerk für den mobilen Informationszugriff erhöhen, neben intensivem Monitoring der Cloud Computing-Aktivitäten, zudem den Sicherheitsstandard.

Smartphone als digitaler Maulwurf
Smartphones werden zunehmend Bestandteil unseres Lebens. Die gebotenen Optionen gleichen immer mehr denen eines Personal-Computers. Durch ihr stark wachsendes Potenzial geraten die mobilen Geräte in den Fokus der Cyberkriminalität. Mangelhaft ausgereifter Schutz bietet Kriminellen leichtes Spiel bei der Infektion. Der Unterschied mobiler Geräte zu den üblichen PCs ist die Nutzung zweier Netzwerke. Diese sind zum einen das Telekommunikationsnetz und zum anderen das Computernetzwerk. "Da diese beiden Netze in ihrer Grundstruktur so verschieden sind, greifen die auf die gewöhnlichen Computer ausgerichteten Antivirensysteme auf den kleinen Alltagsgeräten nicht", erklärt Wende. "Hier liefert also ein Schutzprogramm in vielen Fällen einen negativen Befundreport trotz Infektion. Die Begründung liegt in den eigenen Dateitypen und Binärstrukturen der Smartphones."

Erhältlich, jedoch noch nicht weit verbreitet, sind spezielle Scanner, die Malware-Aktivitäten auf den Mobilgeräten erkennen. Trotzdem können eingesetzte Schutzprogramme je nach ihren Fähigkeiten beim Aufspüren von Malware sehr hilfreich sein. Sind diese nicht installiert, hat die Schadsoftware keine Einschränkungen in ihrem Handeln und kann letztlich nach Belieben auf sensible Firmendaten zugreifen. Angreifer nutzen Social Networks, modifizierte Websites und sogar SMS, um ihre Software auf die Geräte aufzuspielen.

Da jedes mobile Gerät ein hohes Infektionsrisiko aufweist, müssen sich die jeweiligen Benutzer über die Gefahren und Ausbreitungen von Malware im Klaren sein: "Jeder Mitarbeiter ist verantwortlich für den Schutz des Firmennetzwerks", betont Wende. "Sicherheitsbewusstes Handeln ist hier der erste Schritt, einen Befall zu verhindern." Deshalb sollte es die Aufgabe von Unternehmen sein, die Mitarbeiter in dieser Hinsicht besonders zu schulen und zu sensibilisieren.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT-Seccity.de (www.itseccity.de)

Erste Schritte in Richtung Cloud-Sicherheit
Allerdings gibt es auch erste Anhaltspunkte für Unternehmen, um sich in Sachen Sicherheit in der Masse der verschiedenen Anforderungen zurechtzufinden: Die EuroCloud Deutschland_eco gibt seit Frühjahr 2011 ein Gütesiegel heraus, das SaaS-Anwendungen verschiedenster Anbieter vergleichbar macht und für Transparenz sorgt. "Mithilfe dieses Siegels sind Unternehmen in der Lage, genau den Provider zu wählen, der ihren Sicherheitsanforderungen entspricht", erklärt Wende. "Das Siegel allein reicht natürlich nicht: Die Sicherheitsvorgaben an einen Provider müssen im Vorfeld abgestimmt sein und sind bestenfalls Bestandteil des Vertrages. Bei der Auswahl des Providers bedeutet das für Unternehmen eine enge Abstimmung zwischen der IT-Abteilung und den Verantwortlichen der Unternehmens-Compliance." Außerdem helfen regelmäßige Audits und Assessments, ein gemeinsames Verständnis zu entwickeln, um den Security-Anforderungen dauerhaft gerecht zu werden.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Ohne zusätzliche Maßnahmen geht es nicht
Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen, sich auf ihre Kernkompetenz zu fokussieren und Kosten zu sparen. Die Möglichkeiten solcher gemanagten Security-Dienste sind vielfältig: Eine zentrale Antiviren-Software versorgt beispielsweise dauerhaft alle beteiligten PCs mit den neusten Antiviren-Updates und überwacht außerdem den gesamten Datenverkehr innerhalb der Cloud. Um das eigentliche Netzwerk vor Smartphone-bedingten Gefahren zu schützen, besteht die Möglichkeit, ein separates Netzwerk ausschließlich für Mobilgeräte einzurichten.

"Die starken Kräfte im Markt lösen die Grenzen zwischen Netzwerken mehr und mehr auf. Unternehmen sollten ihre IT umgehend transformieren und an die veränderte Situation anpassen", resümiert Wende. "Nur so werden sie den neuartigen Sicherheitsanforderungen gerecht." Allerdings sollten Unternehmen bei einem Umstieg vom Eigenbetrieb der IT-Dienste auf Cloud Computing im Vorfeld einiges beachten: Der Wechsel zur Cloud ohne weitere Maßnahmen zieht im schlimmsten Fall katastrophale Folgen nach sich. Diese reichen von Systemmanipulationen bis hin zum Diebstahl äußerst wichtiger Firmendaten. Für eigene und Schäden Dritter haftet dann wie gewöhnlich die Geschäftsleitung. Gerade in der heutigen Zeit, wo Datenspionage zu den Interessen vieler Krimineller gehört, sollte Mobilität nicht zulasten der Sicherheit gehen. (BCC Business Communication Company: ra)

BCC Business Communication Company: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen