- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Größte Gefahren der Cloud-Sicherheit


2016 wird das Jahr der Cloud-Sicherheit - Unternehmen haben Nachholbedarf bei der Cloud-Sicherheit
Skyhigh Networks stellt wichtige Trends bei Cloud Computing-Diensten und Datenschutz vor

(12.01.16) - Weltweit nimmt der Einsatz von Cloud-Diensten im Unternehmen deutlich zu. Obwohl viele Anbieter verstärkt in die Sicherheit ihrer Produkte investieren, gefährdet der häufig fahrlässige Umgang der Mitarbeiter mit den Cloud-Anwendungen die Datensicherheit des Unternehmens. Cyber-Kriminelle haben so leichtes Spiel, sensible Daten zu entwenden. Für die betroffenen Unternehmen bedeutet dies: Imageverlust, Schadenersatzforderungen und höhere Versicherungskosten. Denn Daten sind bares Geld wert, sofern man sie zu nutzen weiß. Diese Erkenntnis können Unternehmen nicht für sich allein beanspruchen - auch Kriminelle wissen heute um den Wert der Daten.

Wie geht es weiter mit Cloud-Diensten, Unternehmenssicherheit und Datenschutz? Daniel Wolf, Regional Director DACH des Cloud-Security-Spezialisten Skyhigh Networks, stellt die wichtigsten Trends für 2016 vor.

1) Unternehmen haben Nachholbedarf bei der Cloud-Sicherheit
Immer mehr Unternehmen setzen verstärkt auf Cloud-Anwendungen, aber vernachlässigen dabei die Sicherheit. Aktuell spielen die durchschnittlichen Investitionen in Cloud-Sicherheit im gesamten Security-Budget nur eine geringe Rolle. Laut den Marktforschern von Gartner verwenden Unternehmen nur 3,8 Prozent ihrer Cloud-Ausgaben für mehr Sicherheit. Vom gesamten IT-Budget werden dagegen immerhin 11 Prozent für die Absicherung der Unternehmens-IT ausgegeben, so eine Studie von PwC. Im nächsten Jahr werden Unternehmen diese Diskrepanz schnellstmöglich ausgleichen und für die Absicherung ihrer Cloud-Dienste wesentlich mehr Mittel bereitstellen.

2) Die eigenen Mitarbeiter sind die größte Gefahr der Cloud-Sicherheit.
Die Provider von Cloud-Diensten verbessern kontinuierlich die Sicherheit ihrer Angebote, so dass nur noch vereinzelt Sicherheitslücken bestehen. Dadurch werden die Unternehmensmitarbeiter zum schwächsten Glied in der Sicherheitskette. Aktuellen Studien zufolge ist ein Unternehmen durchschnittlich einmal pro Monat mit einer solchen Insider-Gefährdung konfrontiert. Egal ob gezielt oder versehentlich - das größte Cloud-Sicherheitsrisiko sind die eigenen Mitarbeiter.

3) Die Versicherungskosten für Cyber-Sicherheit werden sich verdoppeln
Im Jahr 2015 mussten Versicherungen enorme Schäden durch Cyber-Angriffe ausgleichen. Deswegen werden sie Tarife und Prämien erhöhen. Viele Unternehmen werden sich zunächst scheuen, diese Preise zu bezahlen - allerdings wird ihnen nichts anderes übrig bleiben, als diese bittere Pille zu schlucken. Denn erfolgreiche Angriffe können schnell Schäden von mehreren hundert Millionen Euro anrichten.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Beispielweise wurde ein großer Krankenversicherer der USA Anfang 2015 Opfer eines Hacker-Angriffes, bei dem die Daten von 79 Millionen Kunden entwendet wurden. Damit das Unternehmen von seiner Versicherung 100 Millionen US-Dollar Versicherungsleistung erhielt, musste es sich verpflichten, zukünftig eine jährliche Prämie von 25 Millionen Dollar zu zahlen.

4) Europäische Regulierungsbehörden werden einen Ersatz für Safe Harbor finden.
Vor allem weltweit aktive Unternehmen wurden hellhörig, als der Europäische Gerichtshof (EuGH) das sogenannte Safe-Harbor-Abkommen kippte. Diese Datentransferbestimmung erlaubte es Unternehmen, Daten von europäischen Bürgern in US-Cloud-Diensten zu speichern. Die EuGH-Entscheidung hat sicherlich auf wichtige Aspekte aufmerksam gemacht: So sollten Unternehmen darauf achten, keine unverschlüsselten Daten zu Cloud-Diensten zu schicken - vor allem, wenn diese in Ländern sitzen, deren Datenschutzbestimmungen äußerst fragwürdig sind.

Dennoch enthalten nicht alle Daten sensible Informationen. Ohne eine Regelung wie Safe Harbor ist der Cloud-Betrieb unnötigen - und auch unrealistischen - Begrenzungen ausgesetzt. Daher werden die Regulierungsbehörden Kompromisse finden, um den globalen Datenzugang erleichtern.

5) OneDrive wird der beliebteste Cloud-Storage-Dienst.
Gemessen am Upload-Datenvolumen befindet sich OneDrive momentan an vierter Stelle. Aber dank Office 365 wird sich das schnell ändern. Bereits heute vertrauen zahlreiche Unternehmen auf die Cloud-Plattform von Microsoft und laden durchschnittlich 1,37 Terabyte (also 1.000 Gigabyte) Daten dahin hoch. Davon enthalten rund 17 Prozent sensible Informationen. Das Potenzial für Office 365 ist auf jeden Fall gigantisch. Denn momentan nutzen noch etwa 93 Prozent der Office-Anwender weltweit On-Premise-Versionen der Microsoft-Produkte.

Aber Microsoft geht auf die Bedenken seiner Kunden ein und hat über eine Milliarde US-Dollar in die Sicherheit investiert. So können beispielweise spezialisierte Partner über eine neue Office-365-Schnittstelle die sensiblen Inhalte überwachen und schützen. Man sieht: Satya Nadella, CEO von Microsoft, nimmt Cloud-Sicherheit sehr ernst. Viele Unternehmen, die bislang gezögert haben, werden jetzt ebenfalls die Cloud-Angebote von Microsoft nutzen.

"Je beliebter Cloud-Angebote im Unternehmen werden, desto bedeutender werden Datensicherheit und -schutz - auch aus finanzieller Sicht. Das größte Risiko sind meistens die eigenen Mitarbeiter, die manchmal recht fahrlässig mit diesen Diensten umgehen", sagt Daniel Wolf, Regional Director DACH bei Skyhigh Networks. "Mit technischen Lösungen, die Sicherheit mit Benutzerfreundlichkeit kombinieren, lassen sich auch menschliche Schwächen kompensieren und den Cloud-Einsatz rundum absichern."
(Skyhigh Networks: ra)

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Im ITSM hat sich ITIL zum Standard entwickelt

    Es gibt kein Vorbeikommen mehr an agilen Prozessen: Das Thema beschäftigt die deutschen Unternehmen gleichermaßen wie die internationalen. Nach der IT-Entwicklungsabteilung hat die Welle der Agilität schon lange auch das IT-Service-Management (ITSM) erreicht.[1] Dabei dreht sich alles um die Idee, Prozesse zu verschlanken, Bereitstellungsszyklen zu verkürzen, flexibler in der Leistungserbringung zu sein und schneller auf veränderte Anforderungen im Markt reagieren zu können. Vermehrt stellt sich daher die Frage, ob die traditionellen ITSM-Methoden noch mithalten können und in der Lage sind, die neuen Aufgaben zu erfüllen. "Regelwerke wie COBIT, ITIL und Co. werden häufig als starre Rezeptbücher missverstanden. So machen sich die Verantwortlichen jedoch letztlich zur Geisel dieser Standards und verschließen sich vor agilen Prozessen", erläutert Martin Beims, geschäftsführender Gesellschafter der aretas GmbH. Eine zu enge Ausrichtung auf Standards kann den individuellen Anforderungen der Unternehmen oft nicht gerecht werden. Stehen die klassischen ITSM-Methoden im Widerspruch zur Agilität? Oder ist beides vereinbar?

  • Riverbed stellt Channel-Prognosen vor

    Ein Blick auf 2018 und die Jahre danach zeigt: Es sind aufregende Zeiten für den Channel. Die rasanten technologischen Fortschritte verändern die Art und Weise, wie Partner Technologien positionieren, verkaufen und unterstützen. Es findet ein Wandel statt, der Kundenerwartungen, Geschäftsmodelle, Sales-Prozesse und Zertifizierungsmodelle nachhaltig beeinflusst. Für die Branche sind das gute Aussichten, weil der Fokus nun auf Kundenerfolg und Customer-Lifetime-Value liegt. Die Technologie entwickelt sich so schnell weiter, dass Kunden nicht mehr mithalten können. Sie müssen einen anderen Weg finden, um mit Technologie umzugehen, und können sechsmonatige Beschaffungszyklen oder zwölfmonatige Implementierungsphasen nicht mehr akzeptieren.

  • Cloud-Migration bis zu 50 Prozent schneller

    Das zügige Umsetzen von innovativen Ideen in digitale Angebote ist erfolgsentscheidend. Dies setzt allerdings voraus, dass Software-Entwicklern und -Testern Daten in der erforderlichen Güte und Schnelligkeit bereitstehen. Zudem gilt es, die Informationsbestände abzusichern und parallel eine Maskierung sensibler Daten durchzuführen. Dieses Anforderungsprofil erfüllt die DataOps-Technologie, die Datenbanken, Applikationen und Dateisysteme auf einfache Weise virtualisiert. Minas Botzoglou, Regional Director DACH bei Delphix, nennt die fünf wichtigsten Gründe, weshalb DataOps bereits heute unverzichtbar für jedes Unternehmen ist, das sich ernsthaft mit der Digitalisierung auseinandersetzt.

  • DevOps in der Praxis umgesetzt

    - Neue Technologien haben es zu Beginn oft schwer. Frühen Anwendern stehen wie immer eine Vielzahl Zweifler entgegen. Fast vergessen sind heute die Schwierigkeiten die VMware mit der Akzeptanz seines Virtualisierungskonzepts in den frühen Jahren hatte, das erst nach einigen Jahren an Wichtigkeit zunahm und heute eine zentrale Bedeutung in der IT spielt. Eine ähnliche Entwicklung scheint momentan DevOps zu widerfahren. Seit einigen Jahren spricht man über die Technologie, doch sie ist längst noch nicht überall angekommen. Aber die Bereitschaft DevOps einzusetzen steigt kontinuierlich und lässt sich den Markt eindeutig nach oben entwickeln.

  • Cloud-basierte Angebote für kommerzielle Nutzung

    "Das Wissen der Welt ist heute nur wenige Mausklicks entfernt. Dies erleben nicht nur Privatnutzer und Mitarbeiter, die Suchanfragen in Google eingeben, sondern auch Unternehmen und öffentliche Institutionen. Im Zuge der umfassenden Vernetzung und Digitalisierung entstehen so viele Daten, dass sie diese kaum noch bearbeiten können. Doch inzwischen stehen Lösungen zur Big Data-Analyse bereit, die innovative Organisationen einsetzen können, um völlig neue Geschäftsprozesse, Services und Anwendungen anzubieten.

  • Unternehmen nutzen die Vorteile der Cloud

    HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Die Anbieterin von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung. HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen.

  • Intuitiver Informationszugriff sicherstellen

    Embedded Analytics, Prognostische Analytik und die zunehmende Nutzung von KI-Technologien: Nach Meinung von Information Builders sind dies 2018 die wichtigsten Trends beim Einsatz von Business-Intelligence-Anwendungen in Unternehmen. In einem dynamischen Wirtschaftsumfeld mit sich immer schneller ändernden Anforderungen spielen Business-Intelligence-Applikationen eine essenzielle Rolle: sie liefern fundierte Grundlagen für bessere Entscheidungen. Unternehmen schaffen damit die Basis für eine hohe Flexibilität. Information Builders, ein führender Anbieter von Business-Intelligence (BI)-, Analytics-, Datenintegritäts- und Datenqualitätslösungen, gibt einen Ausblick auf die wichtigsten Entwicklungstendenzen im BI-Sektor für das neue Jahr.

  • Verwaltung von Multi-Cloud-Umgebungen

    Die meisten Unternehmen bereiten sich darauf vor, die neue Technologie in diesem Jahr einzuführen. Aber die wenigstens sind in der Lage, eine weiter verzweigte virtuelle Infrastruktur effizient zu verwalten und abzusichern. In einer Umfrage von BMC zum Thema Multi-Cloud zeigt sich, dass 40 Prozent der IT-Verantwortlichen gar nicht wissen, wie viel ihr Unternehmen für Public-Cloud-Anwendungen ausgibt. Allerdings haben bereits 80 Prozent erkannt, dass die Verwaltung von Multi-Cloud-Umgebungen ganz neue Ansätze benötigt. Dazu gehören der Einsatz von künstlicher Intelligenz und Machine Learning. Damit wird 2018 das Jahr, in dem Unternehmen mit Multi-Cloud richtig Fahrt aufnehmen.

  • Banken: Zurück zu Inhouse-Lösungen

    Zahlreiche Banken haben Dienstleitungen oder Prozesse ausgelagert, um Kosten zu sparen. Weil aber Komplexität und Regulierung zunehmen, wird dies immer unrentabler. Einen Ausweg könne Robotic Process Automation (RPA) bieten, so Stefan Steinhoff, der bei der TME AG den Bereich Risk & Regulatory verantwortet. Die Frankfurter Unternehmensberatung für Financial Services sieht ein enormes Potenzial in RPA-Technologien. "Vieles lässt sich damit effizienter, günstiger und genauer erledigen", sagt Steinhoff. Die fünfte MaRisk-Novelle erschwert die Auslagerung von Kernbereichen wie Compliance oder Revision, die Ausgaben für die Steuerung der mit einer Auslagerung verbundenen Risiken steigen und künftig wird ein Zentrales Auslagerungsmanagement Pflicht sein.

  • KI boomt dank Cloud Computing

    Smarte Ökosysteme, Künstliche Intelligenz, Blockchain und New Work - das sind die Trendthemen des Jahres 2018, erklärt der eco - Verband der Internetwirtschaft e. V. "Die Internet-Industrie ist im Jahr 2018 stärker denn je Taktgeber für Innovation und Wachstum", sagt eco Hauptgeschäftsführer Harald A. Summa. "Anbieter werden ihre Lösungen verstärkt zu digitalen Ökosystemen vernetzen und so mittels neuer Technologien echte Mehrwerte für Unternehmen und Privatpersonen schaffen." Neue Ökosysteme im IoT (Internet of Things) ermöglichen 2018 viele neue Geschäftsmodelle in den Bereichen Smart City, Smart Home oder Industrial-IoT. Dafür müssen sich Unternehmen 2018 entlang der Wertschöpfungskette stärker öffnen und kooperieren, zeigen der eco Verband und Arthur D. Little aktuell in der Studie "Der deutsche Smart-City-, Smart-Home- und Industrial-IoT-Markt 2017-2022". Im Bereich Smart-Home etwa liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent.