Sie sind hier: Startseite » Markt » Hintergrund

Unsicherheit beim Cloud Computing


Sicherheitsrisiken, die mobile oder traditionelle IT-Plattformen sowie die Cloud mit sich bringen
Plattformspezifische Sicherheitsprobleme verlangen Komplettschutz


(07.05.12) - Kaum ein Unternehmen legt sich im Arbeitsalltag heutzutage noch auf eine einzige IT-Plattform fest – Entwicklungen wie Cloud und Bring-Your-Own-Device (BYOD) segmentieren die Infrastrukturumgebungen, die Mitarbeitern und Kunden tagtäglich reibungslos bereitstehen müssen. Sophos-CTO Gerhard Eschelbeck beschreibt im Rahmen des aktuellen "Security Threat Reports 2012" die Sicherheitsrisiken, die mobile oder traditionelle IT-Plattformen sowie die Cloud mit sich bringen.

Software-Patches für Betriebssysteme vor Ort: Mehr als Microsoft
Windows mag das am häufigsten von Angriffen betroffene Betriebssystem sein. Die beliebtesten Angriffskanäle für Hacks von Windows-Systemen waren im vergangenen Jahr jedoch PDF und Flash. Trotz regelmäßiger Microsoft-Updates zum Schließen von Schwachstellen im Windows-Betriebssystem bleiben Systeme zur Inhaltsübermittlung daher die größten Schwachpunkte eines jeden Betriebssystems.

Lesen Sie zum Thema IT-Sicherheit auch: IT SecCity.de (www.itseccity.de)

Leider hinken Software-Unternehmen Cyberkriminellen nicht selten hinterher, wenn es darum geht, Zero-Day-Attacken auf bisher noch unbekannte Schwachstellen zu vereiteln. Sicherheitsexperten haben Software-Entwickler und -Anbieter deshalb immer wieder dazu aufgefordert, den Sicherheitsaspekt in ihren Entwicklungslebenszyklus zu integrieren. Zum Beispiel sollten Scans auf häufige Codefehler im Frühstadium der Entwicklung vorgenommen werden, anstatt Prüfungen auf potenzielle Sicherheitsprobleme erst kurz vor der Markteinführung vorzunehmen. Leider ist der überwiegende Anteil aller Sicherheitsanfälligkeiten in Internet-Anwendungen jedoch immer noch auf grundlegende Schwachstellen wie SQL-Injection und Cross-Site Scripting zurückzuführen.

Sicherheit für mobile Betriebssysteme
Eine Aussage darüber zu treffen, welches mobile Betriebssystem das sicherste ist, ist schwierig. Alle haben Vorteile gegenüber dem stationären PC, verfügen jedoch gleichzeitig über eigene Anfälligkeiten.

Der Blackberry von Research In Motion (RIM) ist aufgrund seiner im Vergleich zu anderen Herstellern umfangreichen Sicherheitseigenschaften in vielen Unternehmen nach wie vor das Smartphone der Wahl. RIM kontrolliert sämtliche Software und Updates von zentraler Stelle und verfügt über einen äußerst strengen Prozess zur Qualitätssicherung. Apple bedient sich ähnlicher Sicherheitsprotokolle. Beispielsweise wird das iOS-Betriebssystem für iPhones, iPods und iPads von zentraler Stelle aktualisiert, für die Herstellung von iPhones gelten engmaschige Kontrollen. Zudem prüft Apple Apps in seinem Online -Store zudem auf Grundlage äußerst strenger Richtlinien. Doch auch im Apple App Store tauchten bereits Schad-Apps auf und warfen die Frage auf, ob Apples Prozess zur Sicherheitsprüfung wirklich so gut funktioniert, wie behauptet wird. Außerdem zeigen auch eine ganze Reihe von Kennwort-/Verschlüsselungsangriffen, dass Apples Sicherheitssystem nicht lückenlos ist.

Google Android ist das beliebteste mobile Betriebssystem, Tendenz steigend. Mit diesem Tempo kann die Sicherheit nicht mithalten. Der Schutz von Android-Mobilgeräten gestaltet sich aufgrund des offenen Plattform-Charakters sowie der Verfügbarkeit alternativer App-Märkte relativ schwierig. Als Folge hat sich Android zum beliebtesten Ziel für Malware-Angriffe entwickelt und Symbian von Platz 1 verwiesen.

Microsoft Windows Phone 7.5 ist etwas sicherer als Android. Microsoft provozierte Google jüngst mit einer Kampagne auf Twitter, die Android-User dazu ermutigte, ihre Erfahrungen mit schädlichen Apps unter dem Hashtag Droidrage zu twittern. Allerdings hat auch Microsoft keine mit RIM oder Apple vergleichbare Einsicht in die Sicherheit. Zwar kontrolliert Microsoft die Distribution von Updates für seine Plattform. Windows Phones werden jedoch von mehreren Herstellern produziert und von zahlreichen Netzwerkbetreibern angeboten, wodurch das Risiko für Sicherheitsanfälligkeiten steigt.

Unsicherheit beim Cloud Computing
Einige in den Medien verschiedentlich aufbereitete Vorfälle des letzten Jahres bewiesen, dass auch eine Speicherung von Daten in der Cloud sicherheits- und Compliance-technische Tücken haben kann. Für zusätzliche Unsicherheit sorgt die Tatsache, dass Unternehmen und Privatpersonen sich nicht sicher sein können, ob auf ihre Cloud-Daten im Rahmen des so genannten US-Gesetzes "Patriot Act" zugegriffen wird. Dieses Gesetz erlaubt US-Behörden ein Abfangen und Prüfen von Daten, die von einem Unternehmen mit Sitz in den USA vorgehalten, gespeichert oder verarbeitet werden.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Microsoft gestand im Juni 2011 ein, im Zweifelsfall zur Herausgabe von Daten an US-Behörden verpflichtet zu sein, ohne seine Kunden über diesen Vorgang zu unterrichten – selbst, wenn die betroffenen Daten in der Europäischen Union gespeichert würden. Dieser Vorfall veranlasste viele europäische Unternehmen und Gesetzgeber dazu, ihre Bedenken gegenüber dem US-Patriot Act zu äußern, der im krassen Gegensatz zur Datenschutzrichtlinie der Europäischen Union aus dem Jahr 1995 steht, welche eine Benachrichtigung von Kunden nach Weitergabe ihrer persönlichen Daten vorschreibt.

Das Ziel: Komplettschutz
Die plattformspezifischen Sicherheitsprobleme schreien für Unternehmen förmlich danach, aktuelle, meist separat angelegte Sicherheitsmaßnahmen zugunsten einer "Complete Security"-Strategie zu überdenken. Letztere sollte leicht anzuwenden sein und aus einem umfassenden Sicherheitskonzept bestehen, das genau dort für Schutz sorgt, wo dieser benötigt wird: auf Computern, Laptops, virtuellen Desktops und Servern, mobilen Geräten, auf Netzwerkebene oder am Internet- und E-Mail-Gateway. Klingt simpel, ist jedoch in den wenigsten Unternehmen bislang Realität. (Sophos: ra)

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen