- Anzeige -


Sie sind hier: Startseite » Markt » Studien

Die Macht der Cloud ist nicht zu unterschätzen


Studie: Knapp 80 Prozent der Unternehmen speichern sensible Daten in der Public Cloud
52 Prozent der Unternehmen nutzen Cloud Computing-Services, die in der Vergangenheit bereits kompromittiert wurden


- Anzeigen -





McAfee veröffentlichte eine neue Studie mit dem Titel "Enterprise Supernova: The Data Dispersion Cloud Adoption and Risk Report". Die Studie gibt einen Einblick darüber, wie sich Daten innerhalb der Cloud und auf mobilen Endgeräten verteilen. Der Fokus lag hierbei auf der Herausarbeitung von Sicherheitsrisiken in der IT-Landschaft von Unternehmen. Um einen umfangreichen Überblick über die vorherrschende Datenzerstreuung in der Cloud zu erhalten, wurden für die Studie 1.000 Unternehmen aus elf Ländern befragt, sowie anonymisierte Cloud-Ereignisse von 30 Millionen Unternehmen, die Cloud-Services verwenden, berücksichtigt.

Cloud-Services haben bereits viele unternehmenskritische Anwendungen abgelöst, die traditionell auf lokalen Netzwerken (On-Premises) installiert wurden. Obwohl die Unternehmens-IT die Nutzung von durchschnittlich 41 Cloud Computing-Services genehmigt – 33 Prozent mehr als im letzten Jahr –, besteht weiterhin die Gefahr der Schatten-IT: Tausende Dienste werden trotz ausbleibender Überprüfung ad-hoc verwendet. Das kann vor allem dann zu einem schwerwiegenden Problem werden, wenn Unternehmen sensible Daten in die Cloud verlagern. Außerdem können private Geräte, die Vernetzung verschiedener Cloud-Dienste und die Verbreitung riskant eingestufter Anwendungen den Unternehmen zum Verhängnis werden.

Damit Unternehmen ihre Daten vor einer unsachgemäßen Nutzung oder dem Eindringen von außen angemessen schützen können, müssen sie zuerst einmal verstehen, was mit Daten passiert, die sich in der Cloud befinden und wie sich das Risiko im Laufe des Cloud-Fortschritts verändert hat. Denn der Report warnt: Jede potenzielle Lücke in Sachen Datensicherheit lädt förmlich zu Sicherheitsverletzungen und Verstöße gegen Sicherheitsregulierungen ein. Immerhin nutzen 52 Prozent der befragten Unternehmen Cloud-Services, bei denen in der Vergangenheit Daten über ein Sicherheitsleck entwendet wurden.

Die wichtigsten Erkenntnisse des Reports auf einem Blick:

>> Der Umgang mit sensiblen Daten in der Cloud:
79 Prozent der befragten Unternehmen speichern sensible Daten in Public Cloud-Diensten. Ein von fünf Unternehmen gibt sogar zu, keinen Überblick über die Daten zu haben, die sich in der Cloud befinden. Laut der Studie beinhalten insgesamt 26 Prozent der Daten, die in der Cloud gespeichert werden, sensible Inhalte. Im letzten Jahr waren es noch 21 Prozent. 91 Prozent aller Cloud-Services sind nicht in der Lage, gespeicherte Daten (Data at Rest) zu verschlüsseln, was bedeutet, dass diese während eines Sicherheitsvergehens nicht geschützt sind.

>> Das Sicherheitsrisiko "Smartphone": 79 Prozent der Unternehmen erlauben den Zugang zur Cloud über private Geräte wie Smartphones oder Laptops. Bei einem von vier Unternehmen kam es bisher vor, dass sensiblen Daten von der Cloud auf ein nicht genehmigtes Gerät heruntergeladen wurden. Diese Geräte tauchen nicht auf dem Radar der IT-Security auf und folglich kann nicht kontrolliert werden was mit den Daten passiert.

>> Cloud-Vernetzung als Schlupfloch: Ein Vorteil der Cloud ist, dass Daten schnell von A nach B gesendet werden können – auch von einem Cloud Service zum nächsten. Dieser Vorteil kann jedoch schnell zu einem Risiko in Sachen Datenschutz werden: Rund die Hälfte der Daten (49 Prozent) werden in der Cloud gespeichert, um irgendwann versendet zu werden. Doch eine von zehn Dateien wird trotz des sensiblen Inhalts über einen öffentlich zugänglichen Link geteilt.

>> Die neue Ära des Datenschutzes: 93 Prozent der Chief Information Security Officers (CISOs) wissen, dass sie die Verantwortung über die Datensicherheit in der Cloud tragen. Dennoch geben 30 Prozent der Unternehmen an, dass ihnen das Personal mit den nötigen Fähigkeiten fehle, um ihre Software-as-a-Service (SaaS)-Anwendungen zu schützen. Je mehr Daten in die Cloud fließen und je mehr diese wächst, desto weniger werden Technologie und fachgerechtes Training Schritt halten können.

"Die Macht der Cloud ist nicht zu unterschätzen: Die Datenzerstreuung bietet ihre Vorteile und Risiken", so Rajiv Gupta, Senior Vice President bei McAfee. "Um die Vorteile vollends ausschöpfen zu können, müssen Unternehmen für einen umfassenden Schutz aller Daten sorgen. Sprich: Sowohl das lokale Netzwerk als auch private Geräte der Mitarbeiter und die Cloud selbst müssen in einer Sicherheitsarchitektur zusammengefasst werden. Unternehmen, die Data Loss Prevention-Lösungen nutzen, können durchschnittlich 45.737 Ereignisse identifizieren, die mit Datenverlust zusammenhängen. Dennoch haben nur 37 Prozent solche Sicherheitsmaßnahmen implementiert. Die Datensicherheit obliegt nicht den Providern – die Unternehmen selbst tragen diese Verantwortung." (McAfee: ra)

eingetragen: 13.02.20
Newsletterlauf: 24.04.20

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Verzahnung von ITSM- und ITAM-Prozessen

    Die Harmonisierung von Arbeitsabläufen verschiedener Teams innerhalb einer gemeinsamen IT-Organisation bereitet Unternehmen weiterhin erhebliche Schwierigkeiten. Dies ist eine der Kernaussagen einer neuen Studie von Ivanti. Die Ergebnisse weisen vor allem auf Schwächen in der Verwaltung von IT-Ressourcen hin. Informationen über genutzte Assets liegen nicht oder in ungeeigneter Form vor, was wiederum Auswirkungen auf die Effizienz der IT-Abteilung als Ganzes hat. So erfasst und verfolgt beispielsweise fast die Hälfte der befragten IT-Experten (43Prozent) IT-Bestände immer noch per Tabellenkalkulation. Mindestens ebenso kritisch: 56 Prozent von ihnen verwalten Assets nicht über deren gesamte Lebensdauer hinweg. Eine solche Arbeitsweise erhöht die Gefahr, dass eigentlich überflüssige IT-Produkte zu spät entfernt werden, ein Sicherheitsrisiko darstellen und unnötige Kosten verursachen. Mängel, so die Umfrageergebnisse, existieren vor allem in der Abstimmung zwischen Arbeitsprozessen im IT-Service- und IT-Asset-Management (ITSM, ITAM).

  • IoT-basierte Hackerangriffe

    Aus der aktuellen Studie von Extreme Networks geht hervor, dass der Einsatz von IoT-Technologien weltweit zunimmt - nichtsdestotrotz sind Unternehmen sehr anfällig für IoT-basierte Angriffe. So gaben 84 Prozent der Unternehmen an, dass sie IoT-Geräte in ihren Unternehmensnetzwerken im Einsatz haben. Von diesen sind 70 Prozent über erfolgreiche oder geplante Hackerangriffe informiert, doch mehr als die Hälfte der Unternehmen verwendet keine Sicherheitsmaßnahmen, die über Standardpasswörter hinausgehen. Die Ergebnisse der Studie demonstrieren die Schwachstellen, die der schnell wachsende Einsatz von IoT-Technologien mit sich bringen kann und die Unsicherheit der Unternehmen, wie sie sich bei Sicherheitsverletzungen am besten verteidigen können.

  • Security und DevSecOps

    Die Umstellung der Anwendungsentwicklung und -wartung in deutschen Unternehmen auf agile Entwicklungsmethoden und DevOps ist weiterhin in vollem Gang. Vor allem der Markt für DevOps wächst in Deutschland weiter deutlich. Ein immer stärker werdender Schwerpunkt liegt dabei auf Security und DevSecOps. Dies meldet eine neue Studie der Information Services Group (ISG) (Nasdaq: III), ein führendes, globales Marktforschungs- und Beratungsunternehmen im Technologie-Segment. Insgesamt bewertet der "ISG Provider Lens Next-Gen Application Development & Maintenance (ADM) Services Report Germany 2019-2020" die Fähigkeiten von 33 Anbieterunternehmen in vier Marktsegmenten. Neben dem Übergang zu agilen Methoden und DevOps zeigen deutsche Unternehmen dem ISG-Anbietervergleich zufolge auch Interesse am Einsatz von Künstlicher Intelligenz und Machine Learning, um ihre Entwicklungs- und Wartungsprozesse weiter zu automatisieren. Viele große ADM-Anbieter würden diesem Automatisierungstrend folgen, während kleinere Anbieter oft damit kämpften, den Anschluss nicht zu verlieren.

  • Nutzung von Container-Technologien & Serverless

    "Serverless" ist viel mehr als nur ein Buzz-Wort der Cloud Computing-Branche. Die Technologie ist gelebte Realität, wie der aktuelle "The State of Serverless" Report von Datadog, Anbieter eines Monitoring-Service für moderne Cloud Computing-Umgebungen, belegt. Im Januar 2020, fünf Jahre nach dem Launch von AWS Lambda, vertraut bereits fast die Hälfte der Datadog-Kunden, die Amazon Web Services (AWS) nutzen, auf die Serverless-Technologie. Dabei sind es überraschenderweise nicht die kleinen, jungen Unternehmen, die auf Serverless setzen, sondern vor allem Großunternehmen und Konzerne mit einem umfassenden Cloud-Ökosystem. Über zwei Drittel der Großunternehmen nutzen AWS Lambda. Bei kleinen Unternehmen sind es weniger als 20 Prozent.

  • Cloud-basierte Tools im Mittelpunkt

    Die rasche Migration zu Cloud-basierten Technologien ist weltweit die größte Beeinträchtigung der Betriebsabläufe und ein wichtiger Faktor bei der Planung für IT-Sicherheitsbudget. Diese und andere Ergebnisse wurden in der der Sans 2020 Cybersecurity Spending Survey veröffentlicht. "Die Sans-Umfrage hat gezeigt, dass die schnelle Umstellung von Unternehmensdiensten und Geschäftsanwendungen auf cloud-basierte Technologie der größte Faktor ist, der zu Brüchen in bestehenden Sicherheitsarchitekturen führt, sowie die meisten neuen Sicherheitsausgaben antreibt", sagt John Pescatore, Sans Director für Emerging Security Trends. "Cloud-Überwachung und Cloud-Sicherheits-Zugangskontrollen waren die beiden wichtigsten Ausgabenbereiche, gefolgt von solchen zur Erhöhung der Fähigkeiten des Sicherheitspersonals, mit neuen Technologien wie der Cloud umzugehen und mit Änderungen der Vorschriften sowie neuen Bedrohungen Schritt zu halten."

  • Umfrage: "2020 State of Hybrid Cloud Security"

    FireMon veröffentlichte mit dem "2020 State of Hybrid Cloud Security Report" jetzt die jüngste Ausgabe der jährlichen Benchmark-Studie zum Status Quo der Sicherheitslandschaft in der Cloud. Diese zeigt die größten Herausforderungen auf, denen Unternehmen beim schnellen Wechsel auf öffentliche Cloud Computing-Umgebungen gegenüberstehen. Laut den über 500 Befragten, von denen 14 Prozent zur obersten Führungsebene zählten, lässt sich der Sicherheitsstatus von Infrastrukturen bei zunehmender Komplexität schwerer überblicken. Zudem gaben sie an, dass für das Thema IT-Security zuständige Teams immer kleiner werden und die für Absicherungsmaßnahmen bereitstehenden Budgets auf gleich bleibend niedrigem Niveau stagnieren.

  • Studie "The State of Enterprise Open Source 2020"

    Red Hat veröffentlichte die Ergebnisse der Studie "The State of Enterprise Open Source 2020", an der weltweit 950 IT-Führungskräfte teilnahmen. Eine zentrale Erkenntnis der zum zweiten Mal nach 2019 durchgeführten Untersuchung ist, dass die Nutzung von Open Source zunimmt, während proprietäre Software an Bedeutung verliert. 95 Prozent der Befragten halten Open Source zudem für eine wichtige Komponente einer Infrastruktur-Softwarestrategie. Die letztjährige Untersuchung ergab, dass 55 Prozent der von den befragten Unternehmen genutzten Software proprietär war. Dieser Wert ist auf 42 Prozent zurückgegangen und in zwei Jahren erwarten die Befragten nur noch einen Anteil von 32 Prozent. Im Gegensatz dazu erhöht sich der Anteil an Enterprise Open Source-Software von derzeit 36 Prozent auf 44 Prozent in zwei Jahren.

  • Umfrage: "2020 State of Hybrid Cloud Security"

    Die Komplexität öffentlicher und hybrider Cloud-Infrastrukturen, die mangelnde Automatisierung von Sicherheitsprozessen und rückläufige Ressourcen resultieren in Konfigurationsfehlern, die Datenverluste nach sich ziehen können. FireMon veröffentlichte mit dem "2020 State of Hybrid Cloud Security Report" jetzt die jüngste Ausgabe seiner jährlichen Benchmark-Studie zum Status Quo der Sicherheitslandschaft in der Cloud. Diese zeigt die größten Herausforderungen auf, denen Unternehmen beim schnellen Wechsel auf öffentliche Cloud-Umgebungen gegenüberstehen. Laut den über 500 Befragten, von denen 14 Prozent zur obersten Führungsebene zählten, lässt sich der Sicherheitsstatus von Infrastrukturen bei zunehmender Komplexität schwerer überblicken.

  • Agilität im Data Warehouse-Entwicklungsprozess

    WhereScape stellt die Ergebnisse einer weltweiten Studie des Business Application Research Center (BARC) zum Thema "Modernisierung des Data Warehouse: Herausforderungen und Vorteile" vor. Im Rahmen der Umfrage wurden 368 Nutzer aus einem breiten Spektrum verschiedener Positionen, Branchen und Unternehmensgrößen zu den wichtigsten Trends für die Modernisierung des Data Warehouse befragt. Diese Modernisierung steht bei vielen der Befragten (39 Prozent) hoch auf der Prioritätenliste, um der zunehmenden Komplexität der Datenlandschaft entgegenzuwirken und ihre Infrastruktur und internen Prozesse agil halten zu können. Als der wichtigste Modernisierungsansatz des Data Warehouse und ETL wird die Automatisierung angesehen. 60 Prozent der Befragten sehen sie als wichtigste Maßnahme zur Modernisierung des Data Warehouse an.

  • Security-Lösungen und Cloud-Konnektivität

    Derzeit betreiben Unternehmen durchschnittlich 45 Prozent ihrer IT-Infrastruktur in der Public Cloud, IT-Verantwortliche erwarten jedoch, dass diese Zahl in den nächsten fünf Jahren auf 76 Prozent ansteigen wird, so das Ergebnis einer neuen Umfrage von Barracuda Networks. Zugleich geben 70 Prozent der Befragten an, dass Sicherheitsbedenken die Einführung der Public Cloud in ihrer Organisation einschränken. Zudem sind 75 Prozent der Unternehmen bereits Ziel eines Cyber-Angriffs gewesen. Die von Barracuda in Auftrag gegebene Studie befragte 750 globale IT-Entscheidungsträger aus Unternehmen aller Größen und einem breiten Spektrum an Sektoren in EMEA, APAC und den USA zu ihren Erfahrungen bei der Verlagerung der Infrastruktur in die Public Cloud sowie zu Sicherheits- und Netzwerklösungen, die zur Überwindung von Hindernissen bei der Cloud-Migration implementiert werden. Insgesamt zeigt die Studie, dass die Akzeptanz der Public Cloud zwar weiter zunimmt, Sicherheitsbedenken aber immer noch das größte Migrationshindernis sind. Zu den Bedenken der Befragten zählen die Sicherheit der Public-Cloud-Infrastruktur, die Auswirkungen von Cyber-Angriffen sowie die Sicherheit von Applikationen, die in der Public Cloud bereitgestellt werden.