- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

IT-Sicherheit und Cloud Computing


Cloud Computing-Sicherheit erfordert spezielles Know-how, über das viele der Nutzer noch nicht verfügen
Cloud Computing ist sowohl in Unternehmen als auch privat inzwischen zum Standard bei der Bereitstellung von IT-Diensten geworden


Von John Colley, CISSP, Managing Director EMEA, (ISC)2

(12.04.11) - Viele Unternehmen investieren wieder in die Informationssicherheit. So ist die Nachfrage nach qualifizierten Arbeitskräften erheblich gestiegen. Das liegt jedoch nicht nur an der guten wirtschaftlichen Lage, sondern viel mehr an den wechselnden Bedrohungen, die den Unternehmen gegenüberstehen.

Zuerst die gute Nachricht: Die Zahl der Beschäftigten in der IT-Sicherheitsbranche beträgt 2010 weltweit rund 2,28 Millionen (über 617.000 in EMEA) und wird bis 2015 um 12,8 Prozent pro Jahr weiter steigen. Auch das Gehalt von Rund 60 Prozent der über 10.000 Umfrageteilnehmer der (ISC)2; "Global Information Security Workforce Study" ist 2010 gestiegen.

Die schlechte Nachricht ist, dass dies nicht nur an verstärkten Investitionen der Unternehmen in die IT-Sicherheit, den damit verbundenen steigenden Nachfrage nach qualifizierten IT-Sicherheitsfachkräften und der guten wirtschaftlichen Lage liegt. Es sind viel mehr die stetig wachsenden und immer schwerer zu kontrollierenden Bedrohungen, die zum Handeln zwingen. Die neuen Bedrohungen sind laut Studie das Ergebnis der Nutzung von Cloud Computing, mobilen Geräten und sozialen Netzwerken im Unternehmensalltag, ohne über ein adäquates Sicherheitskonzept zu verfügen. Dabei spielt die Diskrepanz zwischen den Zielsetzungen von CIOs, den Benutzeranforderungen und der Qualifikation der IT-Sicherheitsverantwortlichen eine entscheidende Rolle.

Cloud Computing ist sowohl in Unternehmen als auch privat inzwischen zum Standard bei der Bereitstellung von IT-Diensten geworden. Mehr als 50 Prozent der im Rahmen der Global Information Security Workforce Study befragten IT-Sicherheitsspezialisten unterhalten nach eigenen Angaben Clouds und über 40 Prozent arbeiten mit Software-as-a-Service (SaaS). Dieser Trend wird sich fortsetzen, unabhängig davon, dass es bisher nur wenige etablierte Standards und Richtlinien für die Sicherheit in der Cloud gibt. Erfreulich ist, dass 70Prozent der Befragten die Herausforderung erkannt haben und wissen, dass Cloud-Sicherheit spezielles Know-how erfordert, über das viele der Nutzer noch nicht verfügen. Daher wird ein großer Bedarf an tiefgehenden Sicherheitsschulungen in der Cloud Computing gesehen.

Klar ist, dass soziale Netzwerke im Unternehmensalltag angekommen sind. Aber auch dafür gibt es in den meisten Fällen noch keine ausreichenden Sicherheitsrichtlinien. Die Entwicklung ist häufig so rasant, dass die Verantwortlichen mit der Entwicklung von Sicherheitsstandards überhaupt nicht mehr mitkommen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Generell bereiten die starke Verbreitung von mobilen Endgeräten und die darauf installierten Anwendungen vielen Unternehmen hinsichtlich der Sicherheit große Sorgen. Auch wenn es in manchen Organisationen Sicherheitsrichtlinien und -vorkehrungen, wie beispielsweise Verschlüsselung, "Network Access Control" (NAC), mobile VPNs und Remote Lock & Wipe gibt, sind hier große Sicherheitslücken entstanden, weil die Nutzer die Sicherheitsstandards in vielen Fällen schlicht und einfach nicht einhalten.

Auch 2011 gilt: Der Faktor Mensch spielt in der IT-Sicherheit eine entscheidende Rolle. Nutzer setzen immer mehr voraus, dass Unternehmensdienste genauso flexibel sind wie diejenigen auf ihren Privatsystemen und versuchen daher die Systeme am Arbeitsplatz nach ihren Vorstellungen anzupassen und zu individualisieren. Der Endnutzer stellt daher eine große Herausforderung für IT-Sicherheitsverantwortliche dar, denn Hacker haben genau diesen Schwachpunkt schon längst erkannt.

Es ist verständlich, dass durch die vermehrten Attacken in der letzten Zeit Unternehmen den Stellenwert der Sicherheit auf ihrer Agenda nach oben verschoben haben und in Zukunft mehr investieren möchten. Deshalb wundert es auch nicht, dass 20 Prozent bis 35 Prozent der Befragten weiterhin höhere Investitionen in Sicherheit erwarten. In diesem Zusammenhang gehen nur knapp 10 Prozent der Befragten davon aus, dass Cloud-basierte Datendienste den Bedarf an Fachkräften senken, rund 50 Prozent rechnen mit dem Gegenteil.

Auch die Budgets für Aus- und Weiterbildungen im Sicherheitsbereich werden laut Prognose von mehr als 80 Prozent der Befragten in den nächsten zwölf Monaten unverändert bleiben oder steigen. Gefragte Schulungsinhalte sind informationsbezogenes Risikomanagement, sichere Entwicklung von Anwendungen und Systemen, Forensik und zum ersten Mal seit 2004 wieder das Sicherheitsbewusstsein von Endbenutzern.

Glücklicherweise haben die dynamischen Veränderungen in der IT den Stellenwert der Sicherheit steigen lassen, so dass Sicherheit immer mehr ein grundlegender Aspekt der Unternehmensstrategie wird. Leider steigt jedoch nicht nur der Stellenwert der Sicherheit, sondern auch die Komplexität der damit verbundenen Aufgaben. Durch das Paradigma des "mobilen Information-on-Demand" wird Sicherheit immer schwieriger zu managen. Weil aber immer mehr Unternehmensabläufe in den Aufgabenbereich der Verantwortlichen für Informationssicherheit fallen werden, während diese nicht ausreichend darauf vorbeireitet sind, kommen schwierige Zeiten auf die Branche zu. ((ISC)2): ra)

(ISC)²: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Automatisierte Speicherrichtlinien & Daten-GPS

    Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.

  • Mit SaaS & HaaS die IT-Abteilung entlasten

    In vielen Unternehmen stehen CIOs vor der Aufgabe, mit einer sich rasch entwickelnden IT-Welt Schritt halten zu müssen. Hinzu kommt, geeignetes Personal mit dem entsprechenden Know-how zu finden und sich stets gegen zunehmende Sicherheitsrisiken zu wappnen. Diese Herausforderungen beanspruchen zeitliche und finanzielle Ressourcen in der IT-Abteilung, die Unternehmen an anderer Stelle dringender bräuchten. Im Rahmen von Managed Services wie Software-as-a-Service (SaaS) und Hardware-as-a-Service (HaaS) werden Standardaufgaben an externe Dienstleister ausgelagert. Das schafft Freiräume und entlastet die IT-Abteilung. Welche Fragen sind relevant, um zu erkennen, ob auch das eigene Unternehmen von Managed Services profitieren kann.

  • Die Zukunft des File Sharing

    Um den Austausch von Forschungsdaten zwischen verschiedenen Teams am CERN zu ermöglichen, erfand Tim Berners-Lee in den achtziger Jahren, als Nebenprodukt sozusagen, das Internet. Heute ist das Internet die tragende Säule der weltweiten Kommunikation und aus unserem digitalen Leben nicht mehr wegzudenken. Überraschenderweise hat sich seit den frühen Tagen des Internets kaum etwas verändert: Nach wie vor werden für die Übermittlung von Dateien Protokolle aus den Anfangstagen des Internets genutzt. Zum damaligen Zeitpunkt war jedoch eine Welt, in der Datenmengen exponentiell wachsen, Hacker an allerlei Daten interessiert sind und Organisationen in denen zehntausende Mitarbeiter täglich millionenfach Dateien teilen, noch nicht vorstellbar. Worauf sollten Unternehmen also achten, wenn sie eine zukunftssichere File Sharing-Lösung nutzen möchten? Und welche neuen Technologien halten Einzug um Filesharing sicherer, komfortabler und schneller zu machen?

  • File Sharing im Unternehmen: Strategie gesucht

    Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten suchen IT-Verantwortliche suchen händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.

  • Privacy Shield und die Folgen

    Am 1. August 2016 trat das neue Privacy Shield-Abkommen in Kraft, das für Kunden und Anbieter von Cloud Computing-Services wieder Rechtssicherheit bieten und den transatlantischen Datenfluss wiederherstellen soll. Ob Privacy Shield die Nutzer besser schützen wird als der Vorgänger Safe Harbor wird von vielen Experten jedoch bezweifelt. Auch Subhashini Simha von Thru zweifelt das Abkommen an. Ihre Einschätzung der Folgen von Privacy Shield für Unternehmen hat sie in diesem Artikel zusammengefasst. Demnach benötigen Unternehmen zukünftig mehr denn je Flexibilität ihre Daten im Notfall auch im eigenen Rechenzentrum zu hosten und sie bei sich ändernder Rechtslage aus anderen Regionen abzuziehen.

  • Herausforderungen im Wissensmanagement

    Der Erfolg eines Projekts hängt von vielen Faktoren ab: Unterstützung durch das Top-Management, entsprechende Organisationsstrukturen sowie qualifizierte Mitarbeiter. Zudem spielt Wissen eine wichtige Rolle im Projektmanagement: Welche Methode eignet sich für das Projekt? Mit welchen Maßnahmen lässt sich das Projektziel erreichen? Wie können die Projektanforderungen erfüllt werden? Diese und weitere Fragen müssen Projektleiter beantworten können. Das Problem: Oftmals sind sich diese gar nicht bewusst, was sie und ihre Mitarbeiter wissen oder eben auch nicht wissen. Ein professionelles Wissensmanagement kann das Projektmanagement wirkungsvoll unterstützen, indem es vorhandenes Wissen bündelt, neue Erkenntnisse aufnimmt und alles für zukünftige Projekte verfügbar macht.

  • Unified Communications & Cloud-Kommunikation

    Den Begriff "Unified Communications" (UC) gibt es schon seit vielen Jahren. Er bezeichnet die Integration von Kommunikationsmedien in einer einheitlichen Anwendungsumgebung. Durch die Zusammenführung verschiedener Kommunikationsdienste soll UC die Erreichbarkeit der Kommunikationspartner verbessern und damit die Geschäftsprozesse beschleunigen.

  • Multi Cloud Sourcing

    Die Vorteile von Cloud Computing sind inzwischen bekannt: hohe Flexibilität und Skalierbarkeit zu genau kalkulierbaren Kosten. Doch wer Dienste von mehreren Anbietern nutzt, steht schnell vor einem Problem. Er muss die nötigen Informationen jedes Mal neu übertragen, wodurch unterschiedliche Datenbestände und Mehraufwand für das Management entstehen können. Ein einfaches Springen von Wolke zu Wolke ermöglicht Multi Cloud Sourcing. Für viele Unternehmen ist die Hybrid Cloud attraktiv. Sie kombiniert Skalierbarkeit mit Effizienz und verspricht zusätzlich Kostenersparnisse. Denn die Kunden müssen keine teuren Kapazitäten für Spitzenzeiten bereithalten, die im Rest des Jahres nicht genutzt werden.

  • Cloud als Backup-Speicher

    Rasant wachsende Datenmengen sowie die steigende Abhängigkeit der Unternehmen von ihren operativen Daten setzen die IT-Abteilung gewaltig unter Druck. CIOs müssen daher ihre Strategie für das Datenmanagement den veränderten Realitäten anpassen. Ein mögliches Werkzeug hierfür sind IT-Ressourcen aus der Cloud, die in die Backup- und Storage-Infrastruktur eingebunden werden. Die IT-Abteilung kann es sich nicht mehr leisten, auf die Cloud zu verzichten. Immer mehr Unternehmen in Deutschland setzen mittlerweile auf diese Technologie. In der Studie "Cloud-Monitor 2015" von KPMG und Bitkom vermelden die Analysten, dass bereits 44 Prozent der deutschen Unternehmen IT-Leistungen aus der Cloud beziehen. Weitere 24 Prozent planen oder diskutieren noch über den Einsatz. Dabei sind die gemachten Erfahrungen durchweg positiv, wie bis zu 78 Prozent der Befragten berichten.

  • Mit Cloud-Datenbanken vertraut machen

    In IT-Abteilungen vollzieht sich der größte Umbruch seit Einführung des PC und die modernen Rechenzentren müssen weiterentwickelt werden, um mit dieser Entwicklung Schritt zu halten. Dies ist besonders kritisch, da die IT für fast alle Geschäftsfunktionen eine immer wichtigere Rolle spielt. Unternehmen jeder Größe nutzen alle verfügbaren Technologien und Best Practices, um die Abläufe zu optimieren und Ineffizienzen zu reduzieren, und für viele bedeutet dies in erster Linie zwei Dinge: Virtualisierung und Cloud Computing. Jede IT-Abteilung versucht Zeit zu sparen, die Produktivität zu steigern und Abläufe zu optimieren. Mithilfe der Cloud und der Virtualisierung können in diesem Zusammenhang diese Komponenten nun im gesamten Unternehmen effizienter gestaltet werden.