- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

IT-Sicherheit und Cloud Computing


Cloud Computing-Sicherheit erfordert spezielles Know-how, über das viele der Nutzer noch nicht verfügen
Cloud Computing ist sowohl in Unternehmen als auch privat inzwischen zum Standard bei der Bereitstellung von IT-Diensten geworden


Von John Colley, CISSP, Managing Director EMEA, (ISC)2

(12.04.11) - Viele Unternehmen investieren wieder in die Informationssicherheit. So ist die Nachfrage nach qualifizierten Arbeitskräften erheblich gestiegen. Das liegt jedoch nicht nur an der guten wirtschaftlichen Lage, sondern viel mehr an den wechselnden Bedrohungen, die den Unternehmen gegenüberstehen.

Zuerst die gute Nachricht: Die Zahl der Beschäftigten in der IT-Sicherheitsbranche beträgt 2010 weltweit rund 2,28 Millionen (über 617.000 in EMEA) und wird bis 2015 um 12,8 Prozent pro Jahr weiter steigen. Auch das Gehalt von Rund 60 Prozent der über 10.000 Umfrageteilnehmer der (ISC)2; "Global Information Security Workforce Study" ist 2010 gestiegen.

Die schlechte Nachricht ist, dass dies nicht nur an verstärkten Investitionen der Unternehmen in die IT-Sicherheit, den damit verbundenen steigenden Nachfrage nach qualifizierten IT-Sicherheitsfachkräften und der guten wirtschaftlichen Lage liegt. Es sind viel mehr die stetig wachsenden und immer schwerer zu kontrollierenden Bedrohungen, die zum Handeln zwingen. Die neuen Bedrohungen sind laut Studie das Ergebnis der Nutzung von Cloud Computing, mobilen Geräten und sozialen Netzwerken im Unternehmensalltag, ohne über ein adäquates Sicherheitskonzept zu verfügen. Dabei spielt die Diskrepanz zwischen den Zielsetzungen von CIOs, den Benutzeranforderungen und der Qualifikation der IT-Sicherheitsverantwortlichen eine entscheidende Rolle.

Cloud Computing ist sowohl in Unternehmen als auch privat inzwischen zum Standard bei der Bereitstellung von IT-Diensten geworden. Mehr als 50 Prozent der im Rahmen der Global Information Security Workforce Study befragten IT-Sicherheitsspezialisten unterhalten nach eigenen Angaben Clouds und über 40 Prozent arbeiten mit Software-as-a-Service (SaaS). Dieser Trend wird sich fortsetzen, unabhängig davon, dass es bisher nur wenige etablierte Standards und Richtlinien für die Sicherheit in der Cloud gibt. Erfreulich ist, dass 70Prozent der Befragten die Herausforderung erkannt haben und wissen, dass Cloud-Sicherheit spezielles Know-how erfordert, über das viele der Nutzer noch nicht verfügen. Daher wird ein großer Bedarf an tiefgehenden Sicherheitsschulungen in der Cloud Computing gesehen.

Klar ist, dass soziale Netzwerke im Unternehmensalltag angekommen sind. Aber auch dafür gibt es in den meisten Fällen noch keine ausreichenden Sicherheitsrichtlinien. Die Entwicklung ist häufig so rasant, dass die Verantwortlichen mit der Entwicklung von Sicherheitsstandards überhaupt nicht mehr mitkommen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Generell bereiten die starke Verbreitung von mobilen Endgeräten und die darauf installierten Anwendungen vielen Unternehmen hinsichtlich der Sicherheit große Sorgen. Auch wenn es in manchen Organisationen Sicherheitsrichtlinien und -vorkehrungen, wie beispielsweise Verschlüsselung, "Network Access Control" (NAC), mobile VPNs und Remote Lock & Wipe gibt, sind hier große Sicherheitslücken entstanden, weil die Nutzer die Sicherheitsstandards in vielen Fällen schlicht und einfach nicht einhalten.

Auch 2011 gilt: Der Faktor Mensch spielt in der IT-Sicherheit eine entscheidende Rolle. Nutzer setzen immer mehr voraus, dass Unternehmensdienste genauso flexibel sind wie diejenigen auf ihren Privatsystemen und versuchen daher die Systeme am Arbeitsplatz nach ihren Vorstellungen anzupassen und zu individualisieren. Der Endnutzer stellt daher eine große Herausforderung für IT-Sicherheitsverantwortliche dar, denn Hacker haben genau diesen Schwachpunkt schon längst erkannt.

Es ist verständlich, dass durch die vermehrten Attacken in der letzten Zeit Unternehmen den Stellenwert der Sicherheit auf ihrer Agenda nach oben verschoben haben und in Zukunft mehr investieren möchten. Deshalb wundert es auch nicht, dass 20 Prozent bis 35 Prozent der Befragten weiterhin höhere Investitionen in Sicherheit erwarten. In diesem Zusammenhang gehen nur knapp 10 Prozent der Befragten davon aus, dass Cloud-basierte Datendienste den Bedarf an Fachkräften senken, rund 50 Prozent rechnen mit dem Gegenteil.

Auch die Budgets für Aus- und Weiterbildungen im Sicherheitsbereich werden laut Prognose von mehr als 80 Prozent der Befragten in den nächsten zwölf Monaten unverändert bleiben oder steigen. Gefragte Schulungsinhalte sind informationsbezogenes Risikomanagement, sichere Entwicklung von Anwendungen und Systemen, Forensik und zum ersten Mal seit 2004 wieder das Sicherheitsbewusstsein von Endbenutzern.

Glücklicherweise haben die dynamischen Veränderungen in der IT den Stellenwert der Sicherheit steigen lassen, so dass Sicherheit immer mehr ein grundlegender Aspekt der Unternehmensstrategie wird. Leider steigt jedoch nicht nur der Stellenwert der Sicherheit, sondern auch die Komplexität der damit verbundenen Aufgaben. Durch das Paradigma des "mobilen Information-on-Demand" wird Sicherheit immer schwieriger zu managen. Weil aber immer mehr Unternehmensabläufe in den Aufgabenbereich der Verantwortlichen für Informationssicherheit fallen werden, während diese nicht ausreichend darauf vorbeireitet sind, kommen schwierige Zeiten auf die Branche zu. ((ISC)2): ra)

(ISC)²: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Das lebende Unternehmen

    Der menschliche Körper ist ein bemerkenswerter Organismus. Ohne hier zu tief in Anatomie und Physiologie des Menschen einzutauchen, gibt es zahlreiche Bereiche, in denen sich der Mensch und die Datenverarbeitung eines Unternehmens stark ähneln. Zwar sind die Systeme des Menschen nicht digital sondern organisch, das Gesamtsystem Mensch funktioniert jedoch ganz ähnlich wie eine Organisation - eine große Anzahl an Informationssystemen laufen parallel und transportieren eine Fülle von Informationen zu jedem Organ. Wenig überraschend, ist der Mensch der IT in Sachen Datenverarbeitung nach vielen Millionen Jahren Evolution um einiges voraus. So funktioniert die Datenverarbeitung des Menschen in den meisten Fällen nicht nur in Echtzeit, sondern auch komplett automatisiert. Hier können Unternehmen ansetzen, um vom Menschen zu lernen und ihre IT in Zeiten der Digitalisierung leistungsfähiger zu machen.

  • Security und Leistung in der Cloud vereinen

    Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.

  • Cloud-Sicherheit & Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

  • Wächter des Cloud-Datenschatzes

    Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloud Computing-Anwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und - zumindest auf den ersten Blick - etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloud Computing-Nutzung unter dem Aspekt der Sicherheit betrachtet. Die damit einhergehenden Risiken und neuen Bedrohungen erfordern fortschrittliche Sicherheitstechnologien, um den Schutz von Unternehmensdaten gewährleisten zu können.

  • Cloud-Sicherheit: Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern.

  • DevOps: Eine Gefahr oder die Zukunft für ITSM?

    Der digitale Wandel beeinflusst die Unternehmenslandschaft stark. Auch im IT-Service-Management stehen Entscheider zahlreichen neuen Herausforderungen gegenüber. Die Verzahnung von Entwicklung und Betrieb, auch Development and Operations, kurz DevOps, spielt eine immer größere Rolle. Häufig stellen sich die Verantwortlichen jedoch eine Frage: Ist DevOps eine Gefahr oder die Zukunft des IT-Service-Managements (ITSM)? Zu den Ursachen für etwaige Bedenken zählt unter anderem die Infragestellung der Stabilität des IT-Betriebes. Angebote aus der Cloud werden mit einem Angriff auf die eigene IT gleichgesetzt und gestandene ITIL-Change-Manager können sich eine weitere Verkürzung und Vereinfachung der Prozesse nicht mehr vorstellen. Dabei lässt sich bei Betrachtung des Bereichs "Entwicklung und Betrieb von Applikationen" feststellen, dass es zahlreiche Gründe gibt, sich mit den Inhalten von DevOps zu befassen. Veränderungen im IT-Service-Management stellen dabei stets eine Notwendigkeit dar.

  • Das WAN weicht in die Wolke

    Unternehmen als abgeschlossene Einheiten sind passé. Neue Arbeitskonzepte wie mobiles Arbeiten oder BYOD lassen Mauern bröckeln - gerade auch im Hinblick auf Unternehmensnetzwerke. Unternehmen mit Niederlassungen oder Filialen im Handel müssen neben stationärer IT wie Kassensystemen auch mobile oder temporäre Geräte ins Netzwerk einbinden, zum Beispiel Digital-Signage-Terminals. Und Kunden setzen meist ein offenes WLAN voraus. Die digitale Transformation stellt neue Herausforderungen an das vormals Hardware-orientierte Wide-Area-Network (WAN)-Management. Software- und Cloud-definierte Ansätze erleichtern die Administration bei gleichzeitig hohen Sicherheitsstandards.

  • DevOps gegen IT-Operations

    Ein IT-Infrastrukturteam hat es heutzutage nicht leicht. Einerseits muss es den Betrieb des herkömmlichen Rechenzentrums aufrechterhalten, gleichzeitig soll es die strategische Digitalisierung des Unternehmens vorantreiben. Als wenn das nicht schon Herausforderung genug wäre, sollen die IT-ler zusätzlich komplett neue Technologien bereitstellen, um die neuen DevOps-Kollegen bestmöglich bei Neuerungen und schnelleren Release-Zyklen zu unterstützen. Anforderungen von DevOps an eine flexible und automatisierte Unternehmensinfrastruktur sind nicht immer einfach zu erfüllen und so wird der Trend zu DevOps für Infrastrukturteams eine zusätzliche Belastung. Prallen doch die unterschiedlichen Welten der IT-Operations und des DevOps-Teams aufeinander.

  • Automatisierte Speicherrichtlinien & Daten-GPS

    Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.