Die Cloud wird sicherer, aber auch freier
Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift: So schützen sich KMU vor den neuen Gefahren aus der Cloud
Die Vorteile von Cloud Computing-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten
(05.12.09) - Kleine und mittlere Unternehmen nutzen zunehmend die Vorteile von Bring your own Device und Cloud Computing. Doch die betriebliche Nutzung privater Smartphones und Tablets bringt neue Cloud Computing-Risiken mit sich, denen die meisten KMU noch schutzlos ausgeliefert sind. Die notwendigen Sicherheitskonzepte und -lösungen sind bereits verfügbar und speziell auf die Bedürfnisse des Mittelstandes angepasst. Das zeigt zum Beispiel die it-sa als Spezialmesse zur IT-Security, die vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg stattfindet. Dort stehen die Themen mobile Sicherheit und Cloud-Security im Mittelpunkt.
Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift, berichtet IDC Central Europe in der Studie "Cloud Computing in Deutschland 2012". Fast 60 Prozent der befragten IT-Verantwortlichen haben Sicherheitsanalysen für ihr Cloud Computing erstellt oder zumindest ihre Anforderungen an die Cloud Computing-Sicherheit definiert. Die Studie zeigt allerdings auch, dass die Mitarbeiter in 69 Prozent der Unternehmen frei verfügbare Cloud Services für geschäftliche Zwecke nutzen, ohne die IT-Abteilung dabei einzubeziehen.
Lesen Sie zum Thema "IT Security" auch: IT SecCity.de (www.itseccity.de)
Der Mittelstand übersieht die Risiken
Vertrauliche Firmendaten können so in Cloud Computing-Speicherdiensten landen, die außerhalb der Kontrolle des Unternehmens liegen und eigentlich nur für den privaten Gebrauch gedacht sind. Mitarbeiter, die frei über die Nutzung von IT-Ressourcen entscheiden können, mögen produktiver sein. Doch sie verursachen auch neue Risiken, denen die Unternehmen gezielt begegnen müssen. Das zeigt sich auch im Bereich BYOD, der betrieblichen Nutzung privater mobiler Endgeräte.
Sicherheitsrichtlinien für BYOD fehlen
So ist die geschäftliche Nutzung privater, mobiler Geräte laut der TNS Infratest-Studie "IT-Consumerization" in 53 Prozent der befragten Unternehmen erlaubt, in 27 Prozent zumindest nicht ausdrücklich verboten. Gleichzeitig zeigt die Studie "Vertrauen und Sicherheit im Netz" des Bitkom, dass 47 Prozent der kleinen und mittleren Unternehmen kein Sicherheitskonzept für den Einsatz mobiler Geräte haben.
Ohne Sicherheitsvorgaben für Smartphones und Tablets überlassen die Unternehmen den Mitarbeitern, ob und wie diese die mobilen Geräte absichern. Fast jeder zweite Smartphone-Anwender verzichtet jedoch auf einen Virenschutz, jeder fünfte verzichtet auf jegliche Sicherheitsfunktionen bei seinem mobilen Endgerät, wie eine repräsentative Verbraucherumfrage im Auftrag von Bitkom ergab.
Ein riskantes Doppel: Das Smartphone und die Cloud
Wenn dann die Smartphone-Nutzer noch unkontrolliert auf Cloud Computing-Dienste zugreifen, wird der Bedarf an technischen und organisatorischen Sicherheitsmaßnahmen mehr als deutlich. Immerhin beabsichtigen laut einer Studie des Ponemon-Instituts 82 Prozent aller befragten Unternehmen, sensible oder vertrauliche Daten in eine Cloud Computing-Umgebung zu übertragen. Diese Daten könnten schnell in Gefahr geraten, wenn unsichere Smartphones darauf zugreifen können oder die Wahl des Cloud Computing-Dienstes dem einzelnen Mitarbeiter überlassen wird.
Sicheres BYOD und Cloud Computing ist möglich
Die Vorteile von Cloud-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten. Ein Verzicht ist aber auch gar nicht notwendig, wohl aber eine Sensibilisierung der Mitarbeiter für die Risiken, durchdachte Sicherheitsrichtlinien, eindeutige Vorgaben für die Cloud- und Smartphone-Nutzung sowie eine technische Absicherung mobiler Endgeräte.
Mobile Sicherheitspakete sind Pflicht
Um die Cloud Computing-Nutzung über mobile Endgeräte abzusichern, muss zuerst die Sicherheit auf dem Smartphone selbst gewährleistet sein. Dazu gehört ein professioneller Virenschutz . Die Zahl der Schadprogramme für Smartphones und Tablets wächst rapide an und wird mit der steigenden Zahl der Smartphone-Nutzer noch deutlich steigen.
Zugang vor Unbefugten schützen
Da mobile Endgeräte leicht verloren gehen oder gestohlen werden könnten, dürfen Passwörter für den mobilen Cloud Computing-Zugang nicht auf Smartphones und Tablets gespeichert werden. Gleichzeitig muss der Zugang zu dem mobilen Endgerät selbst geschützt werden.
Zwei Drittel aller Handy-Besitzer nutzen allerdings nur eine PIN zur Freigabe der SIM-Karte, wie eine Bitkom-Umfrage ergab. Zusätzliche Passwörter zur Absicherung mobiler Telefone sind Mangelware. Dabei bieten Smartphones und Tablets durchaus die Möglichkeit, ein Passwort zu vergeben. Verschiedene Modelle verfügen sogar über einen biometrischen Zugangsschutz, wie einen integrierten Fingerabdruck-Scanner. Möglich ist auch eine Gesichtserkennung über die Smartphone-Kamera zur Identifikation des legitimen Nutzers.
Nur erlaubte Geräte und Apps zulassen
Gerade bei BYOD sollten kleine und mittlere Unternehmen darauf achten, dass nur die mobilen Endgeräte im Firmennetzwerk und für die Cloud genutzt werden, die dafür betrieblich zugelassen wurden. Möglich wird dies durch Mobile Device Management-Lösungen, die Smartphones und Tablets auf Basis der eindeutigen Gerätekennzeichen erkennen und nicht freigegebene Geräte für den Netzwerkzugang blockieren können.
Da Mobile Device Manager auch die auf den mobilen Geräten installierten Apps ermitteln können, erhalten Unternehmen damit einen Überblick über die mobilen Anwendungen auf den betrieblich genutzten Smartphones und Tablets. Weil der mobile Cloud Computing-Zugang in aller Regel über spezielle Apps hergestellt wird, kann dadurch auch erkannt werden, ob nur zugelassene Cloud-Dienste durch die Smartphone-Nutzer verwendet werden.
Auch die Cloud-Provider können helfen
Die Bedeutung von Sicherheit und Datenschutz bei der Wahl des Cloud-Anbieters haben die meisten kleinen und mittleren Unternehmen inzwischen erkannt. Wie die Ponemon-Studie "Cloud Privacy Study Germany" zeigt, halten 76 Prozent der befragten Unternehmen die Reputation und die Praktiken des Providers im Hinblick auf Datenschutz und Compliance zu einem gewissen Grad für kaufentscheidend. Verschiedene Cloud Computing-Anbieter können sogar bei der Absicherung des mobilen Cloud-Zugangs helfen.
Clouds können mobilen Zugang steuern
Cloud Computing-Services können die eindeutigen Gerätenummern von Smartphones und Tablets nutzen, um den Cloud-Zugang zu regulieren. Nicht registrierte mobile Endgeräte können dann die Cloud nicht nutzen. Ebenso lassen sich bei bestimmten Cloud-Diensten Anforderungen an den Sicherheitsstatus zugreifender Endgeräte definieren. Smartphones ohne aktuellen Virenschutz werden dann für den Cloud-Zugang blockiert.
KMU können und müssen sich schützen
Der Trend hin zu Cloud Computing und BYOD ist kaum mehr aufzuhalten. Kleine und mittlere Unternehmen sollten sich deshalb zum Beispiel auf der it-sa 2012 und den Webseiten von Bitkom und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wie sie sich umfassend schützen können. Ohne mobile Sicherheit und Cloud Computing-Sicherheit geht es in einem modernen Unternehmen nicht mehr. (Messe Nürnberg: ra)
Downloads:
Messe Nürnberg: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.