- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing-Nutzung in Unternehmen


Auf dem Weg zu einer umfassenden Cloud-Security-Strategie
Cloud-Apps ermuntern ihre Nutzer dazu, all ihre Konten und Daten auf sämtlichen Endgeräten zu synchronisieren -Treffen Cloud-Apps auf arglose Mitarbeiter, sind Unternehmensdaten dem Risiko durch Schadsoftware von einer Vielzahl an Zugriffspunkten ausgesetzt

- Anzeigen -





Von Michael Scheffler, Regional Director CEEU, Bitglass

Cloud Computing-Dienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Computing-Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloud Computing-Nutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016.

Einen nicht unwesentlichen Beitrag dazu leistet Office 365. Für viele Unternehmen ist die Office 365-Suite schlichtweg eine natürliche Erweiterung ihrer bestehenden Systeme, womit der Umzug in die Cloud zu einer standardmäßigen Wahl wird. Dementsprechend ist die Nutzung von Office 365 seit dem Zeitpunkt der letzten Erhebung im Jahr 2016 von 34,3 auf 56,3 Prozent gestiegen. Einen ähnlichen Erfolg können die Amazon Web Services verzeichnen: Mit einer Verbreitung von 13,8 Prozent weltweit ist AWS auf einem guten Weg, die Standard-IaaS-Lösung zu werden.

Die Kehrseite der Medaille liegt für Unternehmen darin, dass sie sich in einer Umgebung bewegen, die sie mit den von ihnen betriebenen Sicherheitslösungen nur schwer überblicken können. Und so gleicht die Cloud Computing-Nutzung in manchen Unternehmen noch einem Flug auf Sicht. Im Schadensfall gilt jedoch: Es haftet der Pilot. Je nach Organisation bieten sich vielschichtige Schwachstellen und potentielle Angriffsszenarien mit individuellem Schadenspotential, was die Auswahl einer geeigneten Security-Lösung erschwert. Im Allgemeinen setzt sich das jeweilige Schadenspotential aus einer Wechselwirkung verschiedener technischer Möglichkeiten und einer gewissen Arglosigkeit auf Nutzerseite zusammen. Dies lässt sich im Wesentlichen auf die folgenden Faktoren reduzieren:

1. Schatten-IT
Nicht nur zentrale Unternehmensprozesse können durch Cloud-Services erleichtert werden. Auch für einzelne Mitarbeiter können Cloud-Services eine bequeme Arbeitserleichterung bedeuten. Der Chef wünscht sich eine pfiffige Präsentation für das nächste Kundenmeeting? Der zuständige Mitarbeiter findet den entsprechenden kostenlosen Clouddienst, der kreative Vorlagen und vielseitige Gestaltungsmöglichkeiten bietet. Oder man ist mit einem Projekt nicht ganz fertig geworden und möchte dies in Ruhe abseits vom Bürotrubel zu Hause fertigstellen? Einfach alle entsprechenden Unternehmensdokumente in die private Dropbox geladen. Die Vorteile im Arbeitsablauf, die sich durch derartige Workarounds von Public Cloud Angeboten für Unternehmen bieten, werden leider relativiert durch die damit verbundenen Sicherheitsdefizite.

2. Mobilgeräte
Sie sind längst fester Bestandteil des Privat- sowie auch des Arbeitslebens: Mobilgeräte sind wohl für die meisten Menschen aus dem Alltag nicht mehr wegzudenken. Arbeitgeber freuen sich mitunter über reibungslose Geschäftsprozesse und zufriedene Mitarbeiter, wenn diese ihre eigenen privaten Geräte auch für betriebliche Aufgaben nutzen. Verlangen können Unternehmen dies aus rechtlichen Gründen von ihren Mitarbeitern nicht. Hingegen kann die Nutzung privater Mobilgeräte, beispielsweise durch Betriebsvereinbarungen, verboten werden. Ein formales Nutzungsverbot ist allerdings nicht gleichbedeutend mit faktischer Datensicherheit. Cloud-Apps ermuntern ihre Nutzer schließlich auch dazu, all ihre Konten und Daten auf sämtlichen Endgeräten zu synchronisieren. Treffen Cloud-Apps auf arglose Mitarbeiter, sind Unternehmensdaten dem Risiko durch Schadsoftware von einer Vielzahl an Zugriffspunkten ausgesetzt. Um Datensicherheit herstellen zu können, sind Unternehmen gefordert, die optimale Kombination aus technischen Maßnahmen, Aufklärung und rechtlichen Verboten zu finden.

3. Benutzerzugriff
Mit den vielfältigen Möglichkeiten von Cloudanwendungen – ob unternehmenseigene oder fremde, durch welche Daten das Unternehmensnetzwerk verlassen können, reicht eine Sicherheitsstrategie nicht mehr aus, die sich vornehmlich darauf konzentriert, innerhalb des Netzwerks Eindringlinge von außen abzuwehren. Außerhalb des Unternehmensnetzwerks – also auf dem Weg zu und aus der Cloud sowie am Speicherort in der Cloud selbst - wird es zusätzlich notwendig, die betreffenden Dateien und die sich darin befindlichen Daten in den Cloud-Applikationen zu schützen. Angesichts einer Vielzahl an Mitarbeitern mit noch mehr unterschiedlichen Zugriffsmöglichkeiten gilt auch hier: Vertrauen ist gut, Kontrolle ist besser. Für die Sicherung von Daten ist ein Zugriffsmanagement erforderlich, das alle Zugriffe lückenlos protokolliert und unrechtmäßige Zugriffe blockiert. So kann nicht nur Angriffen von Dritten, die sich unrechtmäßig Zugriff verschafft haben, sondern auch riskantem oder böswilligem Verhalten durch Mitarbeiter vorgebeugt werden.

Dennoch setzt eine große Mehrheit (69 Prozent) der Unternehmen noch ausschließlich auf Endpoint Security-Lösungen, womit die Risiken ausgeklügelter Malware-Angriffe auf Daten in der Cloud oder auf Mobilgeräte der Mitarbeiter vollkommen außer Acht gelassen werden. Dies zeigt eine weitere Umfrage von Bitglass unter 570 IT-Sicherheitsbeauftragten weltweit. Dass noch keine geeignete Sicherheitslösung in Betrieb ist, muss nicht zwingend einem mangelnden Problembewusstsein zugeschrieben werden. Vielmehr legt dieses Ergebnis die Vermutung nahe, dass ein Großteil der Unternehmen noch keine passende Lösung gefunden hat, die ihr spezielles Anforderungsprofil für die Cloud-Sicherheit bestmöglich abdeckt:

Konkret gaben 84 Prozent der Befragten an, dass herkömmliche Sicherheitslösungen in der Cloud nicht funktionieren oder eine eingeschränkte Funktionalität haben. Nur 15 Prozent der befragten Organisationen haben eine Lösung in Betrieb, die es ihnen ermöglicht, anormale Verhaltensweisen über die von ihnen genutzten Cloudanwendungen hinweg ausfindig zu machen, doch immerhin 44 Prozent ist es möglich, externe Freigaben und eine Verletzung von Richtlinien zum Schutz vor Datenverlust (Data Leakage Protection, DLP) zu überwachen.

Sicherheit in der Cloud – ein noch unklarer Kurs
Zweifelsohne kennzeichnet die Cloudnutzung einen Umbruch in der Geschichte der IT. Noch gleicht die Sicherung von Cloud-Umgebungen in vielen Unternehmen einem Flug auf Sicht – sie erfolgt lediglich so weit das Auge reicht. Wo Firewalls der nächsten Generation und integrierte Funktionen für die Einhaltung gesetzlicher Vorschriften, die interne Compliance und den Schutz von Cloud-Daten nicht ausreichen, wird die jedoch die dedizierte Cloud-Sicherheit entscheidend. Als Folge dessen wächst der Markt für spezielle Cloud Computing-Lösungen seit Jahren. Derzeit ermöglichen es spezielle Sicherheitslösungen wie Cloud Access Security Broker (CASBs), Daten, die von verschiedenen Geräten und Anwendungen abgerufen werden, zu schützen. Mithilfe kontextueller Zugriffskontrolle und Data Loss Prevention bieten CASBs ein granulares Richtlinienmanagement für Unternehmensdaten.

Welche Sicherheitslösungen sich schließlich zum Standard auf dem Markt entwickeln werden, hängt nicht zuletzt davon ab, welche wesentlichen Anforderungen Unternehmen langfristig an Cloud-Sicherheit stellen. Nicht in allen Organisationen lässt sich dies einfach beantworten, da für eine derartige Beurteilung Faktoren wie die Infrastruktur, Betriebsprozesse und auch die Organisationsentwicklung eine Rolle spielen. Gegenwärtig lässt sich lediglich festhalten – und dies nicht zuletzt auf Grund der geltenden Europäischen Datenschutzgrundverordnung (DSGVO) – dass künftig die Daten im Zentrum der Aufmerksamkeit stehen müssen. (Bitglass: ra)

eingetragen: 23.07.18
Newsletterlauf: 27.07.18

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Zeitgemäßes ITSM in der VUCA-Welt

    An agilen Prozessen gibt es kein Vorbeikommen mehr. Doch sind die alt hergebrachten Methoden aus dem IT-Service-Management (ITSM) überhaupt noch in der Lage, Unternehmen im Zeitalter der Agilität adäquat zu unterstützen? Oder hat klassisches ITSM ausgedient? Flüchtigkeit, Ungewissheit, Komplexität und Mehrdeutigkeit (englisch kurz VUCA) - diese Begriffe beschreiben die heutige Welt und die Lage von Unternehmen sehr treffend. Für die IT bedeutet diese Situation, dass neben Stabilität, Sicherheit und Zuverlässigkeit eine hohe Veränderungsgeschwindigkeit erwartet wird. Es reicht nicht mehr, zuverlässige Produkte zu verkaufen, um sich von den neuen Massenmärkten zu differenzieren. Letztlich gibt es daher kein Vorbeikommen mehr an agilen Prozessen: Nach der IT-Entwicklungsabteilung hat die Welle der Agilität schon lange auch das IT-Service-Management (ITSM) erreicht.

  • Hochtechnologie aus der Cloud

    Die Zielsetzung des EU-Projekts "CloudiFacturing" ist, Produktionsprozesse über einen digitalen Marktplatz zu optimieren. Das Projekt richtet sich an kleine und mittelständische Unternehmen (KMU). Diesen wird hochmoderne und komplexe Modellierungs- und Simulationssoftware über die Cloud zur Verfügung gestellt. "Angesichts der Tatsache, dass weniger als 25 Prozent der KMU in Europa moderne Informations- und Kommunikationstechnologie einsetzen, hat das aktuelle Projekt ein klares politisches Ziel. "Cloudification-Dienste" werden zum Wegbereiter für die Digitalisierung der Fertigungsindustrie", so Prof. Dr.-Ing. André Stork, Abteilungsleiter Interaktive Engineering Technologien vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD, das die Führung und Koordination des Projekts innehat.

  • Cloud Computing-Nutzung in Unternehmen

    Cloud Computing-Dienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Computing-Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloud Computing-Nutzung mittlerweile bei 81 Prozent - eine Zunahme von 37 Prozent gegenüber 2016. Einen nicht unwesentlichen Beitrag dazu leistet Office 365. Für viele Unternehmen ist die Office 365-Suite schlichtweg eine natürliche Erweiterung ihrer bestehenden Systeme, womit der Umzug in die Cloud zu einer standardmäßigen Wahl wird. Dementsprechend ist die Nutzung von Office 365 seit dem Zeitpunkt der letzten Erhebung im Jahr 2016 von 34,3 auf 56,3 Prozent gestiegen. Einen ähnlichen Erfolg können die Amazon Web Services verzeichnen: Mit einer Verbreitung von 13,8 Prozent weltweit ist AWS auf einem guten Weg, die Standard-IaaS-Lösung zu werden.

  • ITSM muss störungsfrei funktionieren

    Die vieldiskutierte "digitale Transformation" bedeutet vor allem, dass Geschäftsprozesse hochgradig, im Idealfall vollständig IT-gestützt ablaufen. Der reibungslose IT-Betrieb wird somit geschäftskritisch - selbst in Bereichen, in denen er es nicht längst schon ist. Dadurch kommt auch den (IT-)Service-Prozessen ein deutlich höherer Stellenwert zu: Service-Management wird zum strategischen Erfolgsfaktor. Doch wie wird sich das äußern? Das IT-Service-Management (ITSM) muss störungsfrei funktionieren, daran führt kein Weg vorbei. Denn es umfasst immer stärker das gesamte Unternehmen - nicht umsonst spricht man hier nicht mehr nur von ITSM, sondern von Business-Service-Management (BSM) oder Enterprise-Service-Management (ESM), welches mehr als nur IT Prozesse unterstützt und die "Service-ifzierung" im Unternehmen unterstützt. Der Schritt zum ESM erfordert Automation, den Einsatz künstlicher Intelligenz - und vor allem ein vorausschauendes Prozessdesign.

  • Im ITSM hat sich ITIL zum Standard entwickelt

    Es gibt kein Vorbeikommen mehr an agilen Prozessen: Das Thema beschäftigt die deutschen Unternehmen gleichermaßen wie die internationalen. Nach der IT-Entwicklungsabteilung hat die Welle der Agilität schon lange auch das IT-Service-Management (ITSM) erreicht.[1] Dabei dreht sich alles um die Idee, Prozesse zu verschlanken, Bereitstellungsszyklen zu verkürzen, flexibler in der Leistungserbringung zu sein und schneller auf veränderte Anforderungen im Markt reagieren zu können. Vermehrt stellt sich daher die Frage, ob die traditionellen ITSM-Methoden noch mithalten können und in der Lage sind, die neuen Aufgaben zu erfüllen. "Regelwerke wie COBIT, ITIL und Co. werden häufig als starre Rezeptbücher missverstanden. So machen sich die Verantwortlichen jedoch letztlich zur Geisel dieser Standards und verschließen sich vor agilen Prozessen", erläutert Martin Beims, geschäftsführender Gesellschafter der aretas GmbH. Eine zu enge Ausrichtung auf Standards kann den individuellen Anforderungen der Unternehmen oft nicht gerecht werden. Stehen die klassischen ITSM-Methoden im Widerspruch zur Agilität? Oder ist beides vereinbar?

  • Riverbed stellt Channel-Prognosen vor

    Ein Blick auf 2018 und die Jahre danach zeigt: Es sind aufregende Zeiten für den Channel. Die rasanten technologischen Fortschritte verändern die Art und Weise, wie Partner Technologien positionieren, verkaufen und unterstützen. Es findet ein Wandel statt, der Kundenerwartungen, Geschäftsmodelle, Sales-Prozesse und Zertifizierungsmodelle nachhaltig beeinflusst. Für die Branche sind das gute Aussichten, weil der Fokus nun auf Kundenerfolg und Customer-Lifetime-Value liegt. Die Technologie entwickelt sich so schnell weiter, dass Kunden nicht mehr mithalten können. Sie müssen einen anderen Weg finden, um mit Technologie umzugehen, und können sechsmonatige Beschaffungszyklen oder zwölfmonatige Implementierungsphasen nicht mehr akzeptieren.

  • Cloud-Migration bis zu 50 Prozent schneller

    Das zügige Umsetzen von innovativen Ideen in digitale Angebote ist erfolgsentscheidend. Dies setzt allerdings voraus, dass Software-Entwicklern und -Testern Daten in der erforderlichen Güte und Schnelligkeit bereitstehen. Zudem gilt es, die Informationsbestände abzusichern und parallel eine Maskierung sensibler Daten durchzuführen. Dieses Anforderungsprofil erfüllt die DataOps-Technologie, die Datenbanken, Applikationen und Dateisysteme auf einfache Weise virtualisiert. Minas Botzoglou, Regional Director DACH bei Delphix, nennt die fünf wichtigsten Gründe, weshalb DataOps bereits heute unverzichtbar für jedes Unternehmen ist, das sich ernsthaft mit der Digitalisierung auseinandersetzt.

  • DevOps in der Praxis umgesetzt

    - Neue Technologien haben es zu Beginn oft schwer. Frühen Anwendern stehen wie immer eine Vielzahl Zweifler entgegen. Fast vergessen sind heute die Schwierigkeiten die VMware mit der Akzeptanz seines Virtualisierungskonzepts in den frühen Jahren hatte, das erst nach einigen Jahren an Wichtigkeit zunahm und heute eine zentrale Bedeutung in der IT spielt. Eine ähnliche Entwicklung scheint momentan DevOps zu widerfahren. Seit einigen Jahren spricht man über die Technologie, doch sie ist längst noch nicht überall angekommen. Aber die Bereitschaft DevOps einzusetzen steigt kontinuierlich und lässt sich den Markt eindeutig nach oben entwickeln.

  • Cloud-basierte Angebote für kommerzielle Nutzung

    "Das Wissen der Welt ist heute nur wenige Mausklicks entfernt. Dies erleben nicht nur Privatnutzer und Mitarbeiter, die Suchanfragen in Google eingeben, sondern auch Unternehmen und öffentliche Institutionen. Im Zuge der umfassenden Vernetzung und Digitalisierung entstehen so viele Daten, dass sie diese kaum noch bearbeiten können. Doch inzwischen stehen Lösungen zur Big Data-Analyse bereit, die innovative Organisationen einsetzen können, um völlig neue Geschäftsprozesse, Services und Anwendungen anzubieten.

  • Unternehmen nutzen die Vorteile der Cloud

    HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Die Anbieterin von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung. HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen.