Sie sind hier: Startseite » Markt » Studien

Cloud Computing-Sicherheit ein Problem


Der sichere Zugriff auf die Cloud erfordert komplexe Sicherheitsmechanismen, die dem Kostenvorteil der Cloud entgegen stehen
Oftmals fehlt die Übersicht, in welchen Geschäftsprozessen Cloud Computing-Dienste oder -Lösungen bereits im Einsatz sind


(08.12.11) - Das Jahr 2011 war geprägt von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten. Auch 2012 verspricht nicht ruhiger zu werden. Welche Bedrohungen werden die IT-Sicherheit im kommenden Jahr besonders beschäftigen? Auf welche Herausforderungen sollten sich Unternehmen schon frühzeitig einstellen? Das Information Security Forum (ISF) sieht vor allem fünf Herausforderungen für 2012. Neben dem zunehmenden Risiko durch mobile Geräte und Apps sowie vermehrten Hackerangriffen wird das Thema Cyber Security die Sicherheitsverantwortlichen vor neue Aufgaben stellen.

Die fünf größten IT-Bedrohungen im Überblick:
1. Consumerisation der IT
2. Cyber (In)security
3. Cloud Computing-Sicherheit
4. Datenverlust durch Informationsaustausch
5. Konvergierende Bedrohungen

1. Consumerisation der IT
Mobile Endgeräte wie Netbooks, Smartphones oder Tablet PCs drängen immer mehr von der rein privaten Nutzung in den Geschäftsalltag. Diese Entwicklung wird sich beschleunigen, je günstiger, leistungsstärker und netzwerkfähiger diese Geräte werden. Mit diesen Möglichkeiten wollen Mitarbeiter mit ihren privaten Endgeräten mobil auf geschäftliche E-Mails und auch auf andere unternehmensinterne Informationen zugreifen. Hinzu kommt, dass Webanwendungen als ungetesteter Code mittlerweile auf vielen Arbeitsrechnern genutzt werden und weder strengen Kontrollen noch einer Informationsklassifizierung unterzogen werden.

Die fortschreitende "Konsumerisierung der IT" wird auch 2012 neue Angriffsvektoren und potenzielle Sicherheitslücken im Unternehmensnetzwerk schaffen. In diesem Zusammenhang steht auch der Missbrauch von Lokalisierungsdaten beispielsweise über GPS-fähige Geräte. Hier könnten Hacker in Zukunft vermehrt beispielsweise Daten über Transportrouten von Gütern abrufen. Unternehmen sollten sich über neue mobile Endgeräte und damit zusammenhängende Sicherheitsrisiken sowie über neue Markttrends auf dem Laufenden halten. Sicherheitsverantwortliche müssen Technologien wie Data Loss Prevention (DLP) für Mobilgeräte oder zustandslose Thin Clients in Betracht ziehen, um vertrauliche Geschäftsinformationen zu schützen.

2. Cyber (In)security
2012 und darüber hinaus wird das Thema Cyber Security Behörden wie Unternehmen gleichermaßen noch sehr viel stärker beschäftigen als in diesem Jahr. Einerseits wollen Behörden die Chancen und Möglichkeiten des vernetzten Datenaustausches nutzen. Andererseits sehen sie sich dadurch zunehmend neuen Gefahren gegenüber und entwickeln Strategien sowie Maßnahmen, um sich dagegen zu schützen. Das Gefahrenpotenzial des Cyberspace ist enorm und reicht von Wirtschaftsspionage über die Verletzung von Persönlichkeitsrechten bis hin zur Manipulation von kritischen Infrastrukturen beispielsweise der Energieversorgung, des Internets oder der Telekommunikation.

Unternehmen werden sich künftig intensiver mit verschiedenen internationalen Datenschutzgesetzen auseinander setzen. Gleichzeitig müssen sie sich auf Produktionsausfälle aufgrund von Störungen oder Angriffen auf kritische Infrastrukturen vorbereiten. Sie benötigen stabile Notfallsysteme, die Ausfälle nationaler wie internationaler Infrastrukturen überbrücken können. Darüber hinaus wird ein intensiver Informationsaustausch unter Unternehmen sowie zwischen Unternehmen und Behörden immer wichtiger, um gemeinsame Lösungen für eine umfassende Cyber Security zu entwickeln und umzusetzen. Im Januar wird das ISF einen neuen Leitfaden mit Strategien rund um Cyber Security veröffentlichen.

3. Cloud Computing-Sicherheit
Die Wolke verfolgt IT-Sicherheitsverantwortliche auch ins kommende Jahr. Zwar haben die meisten Unternehmen inzwischen eine Strategie zur Sicherheit ihrer Daten in der Cloud umgesetzt. Dennoch bleiben Bereiche, die noch nicht abgedeckt sind. Der Grund: Oftmals fehlt die Übersicht, in welchen Geschäftsprozessen Cloud Computing-Dienste oder -Lösungen bereits im Einsatz sind. Neben diesen bestehenden Sicherheitslücken wird der Kostenfaktor für Cloud Computing-Lösungen und -Dienste, die die Compliance absichern sollen, eine der großen Herausforderungen im nächsten Jahr.

Der sichere Zugriff auf die Cloud erfordert komplexe Sicherheitsmechanismen, die dem Kostenvorteil der Cloud entgegen stehen. Besonders Service Provider müssen die umfangreiche Sicherheit der betreuten Daten nachweisen, denn sie werden künftig verstärkt das Ziel von Hackerangriffen sein. Unternehmen sollten sich weiterhin mit Authentifizierungs- und Zugriffsmechanismen auf Cloud Computing-Daten auseinandersetzen. Parallel dazu ist es unumgänglich, einen Notfallplan zu entwickeln, der nicht nur Disaster Recovery, sondern auch einen möglichen Rückzug – falls notwendig – aus der Cloud berücksichtigt.

4. Datenverlust durch Informationsaustausch
In einer offenen Wissens- und Informationsgesellschaft müssen Unternehmen ebenso wie die öffentliche Hand die richtige Balance zwischen Transparenz und Diskretion finden. Wikis, interne Social Networking-Tools, der digitale Bürgerservice oder auch Open Source-Software erleichtern es Hackern, Daten zu stehlen und neue Angriffspunkte zu finden. Auch die Gefahr eines unbeabsichtigten Datenverlustes steigt durch den ständig zunehmenden Informationsaustausch über verschiedene Kanäle. Hier ist es wichtig, von Anfang an die Sicherheit der Daten mit zu berücksichtigen und klare Zugriffsrichtlinien inklusive spezifischer Berechtigungsrollen zu implementieren.

5. Konvergierende Bedrohungen
Neue Technologien, der Einsatz privater Smartphones am Arbeitsplatz und der digitale Informationsaustausch bieten nicht nur jeweils einzeln neue Angriffsmöglichkeiten für Hacker und Cyberkriminelle. Vielmehr lassen sie sich auf vielfältige Weise für Attacken kombiniert ausnutzen. Ein Grund hierfür ist häufig auch der Einsatz von Sicherheitsmechanismen als gewachsenen Insellösungen in Unternehmen, die jeweils nur einen Bereich abdecken. Unternehmen müssen deshalb ihren Blick auf mögliche Bedrohungen erweitern und einen ganzheitlichen Sicherheitsansatz verfolgen. Neben den technischen Aspekten gilt es auch, die Mitarbeiter entsprechend zu sensibilisieren. Dadurch werden sie vom größten Sicherheitsrisiko zur stärksten Kontrollinstanz im Unternehmen. (ISF: ra)

Information Security Forum: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Einsatz von Tools wie der Cloud oder KI

    Der globale Technologieanbieter Zoho hat europäische Unternehmen erneut zu ihren Erfolgen und Herausforderungen bei der digitalen Transformation befragt. Teilnehmer aus Deutschland schnitten diesmal im internationalen Vergleich zwar besser ab - um das volle Potenzial der Digitalisierung auszuschöpfen, besteht aber weiterhin Handlungsbedarf.

  • Integration von KI in Unternehmensprozesse

    Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern.

  • Compliance-Risiken angehen

    Sphera hat ihren "Supply Chain Risk Report 2025" veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Verbreitung der Cloud-Nutzung in Unternehmen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie "Enterprise Cloud Index" (ECI) vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in den Unternehmen. Der diesjährige Bericht liefert Erkenntnisse zu Verbreitung, Investitionsprioritäten und Vorteilen generativer künstlicher Intelligenz (GenAI) und beleuchtet die zentralen Herausforderungen, denen Unternehmen weltweit gegenüberstehen, um die Anforderungen neuer KI-gestützter Workloads zu erfüllen.

  • Fortinet Cloud Security Report

    Die Cloud ist für Unternehmen ein wichtiger Bestandteil bei der digitalen Transformation. Laut des aktuellen State of Cloud Security Report 2025 von Fortinet besteht allerdings eine erhebliche Diskrepanz zwischen Cloud-Adoption und den nötigen Sicherheitskompetenzen in Unternehmen.

  • Reaktion auf Cloud-Herausforderungen

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Starkes Wachstum des Cloud-Native-Marktes

    Auch hierzulande zählt Amazon Web Services (AWS) zu den wichtigsten Anbietern von Public Cloud Services für Geschäftskunden. Dank dessen anhaltend hoher Innovationskraft, etwa bei der Integration von KI-Werkzeugen oder der Anbindung von Edge-Infrastrukturen, wächst die Zahl der IT-Dienstleister, die den US-Hyperscaler als wichtigen Partner nutzen, um die IT-Landschaften ihrer Kunden in bedarfsgerechte und kostenflexible Architekturen zu transformieren. Entsprechend wettbewerbsintensiv stellt sich das aktuelle Marktgeschehen auch in Deutschland dar.

  • Souveräne Cloud als strategischen Schritt

    Broadcom hat neue Forschungsergebnisse von Johan David Michels, Queen Mary University of London, zum Stand der souveränen Cloud in Europa präsentiert. Michels' Bericht mit dem Titel "Sovereign Cloud for Europe", der mit Unterstützung von Broadcom erstellt wurde, zeigt die wachsenden Möglichkeiten für europäische Cloud-Dienstleister auf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen