Warning: main(templates/google-analytics/add.php) [function.main]: failed to open stream: No such file or directory in /hp/ah/aa/yg/www/main.php on line 42

Warning: main() [function.include]: Failed opening 'templates/google-analytics/add.php' for inclusion (include_path='.:/opt/php4/usr/share/php') in /hp/ah/aa/yg/www/main.php on line 42
Zeitschrift für Cloud Computing, Software-as-a-Service, SaaS, Outsourcing, Managed Services
Sie sind hier: Startseite » Markt » Tipps und Hinweise

Sicherheitsvorkehrungen müssen flexibel sein


Von wegen unsicher: Mit der Cloud Kontrolle erlangen
Zusätzliche Firewalls und Verschlüsselung garantieren mehr Sicherheit

(03.07.15) - Sie ist unsicher, gefährdet Daten und Hacker lieben sie - die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter "Cloud" und "Sicherheit" wurden lange Zeit eher im negativen Kontext verwendet. Dabei können sich Nutzer mit der Cloud rundum sicher fühlen. Wie ReportsnReport berichtet, soll der Cloud-Software-Markt im Bereich Sicherheit in den nächsten 4 Jahren auf knapp 50 Prozent ansteigen. Je mehr Privatpersonen und Unternehmen Anwendungen in die Cloud verlagern, desto flexibler müssen Sicherheitsvorkehrungen werden. Cloud Computing-Experte Frank Müller von cloud world gibt Tipps, wie jeder mit der Cloud mehr Sicherheit und Kontrolle über seine Daten erlangen kann.

Flexibles Arbeiten erfordert flexiblen und mehrstufigen Schutz
Mit der Cloud gestalten sich Arbeitsprozesse mobiler und flexibler. Man greift nicht mehr nur vom Computer auf unsere Daten zu, sondern ruft diese auch regelmäßig unterwegs via Handy, Tablet und Laptop auf. Sicherheitsmaßnahmen müssen daher nicht nur ebenso flexibel, sondern auch dezentral und mobil sein. Gerade Unternehmen, die die Datenverarbeitung durch unterschiedliche Programme off- und online bewerkstelligen, sollten dafür sorgen, dass keine Sicherheitslücken entstehen. Dies gelingt in der Regel nur mit unterschiedlichen Mitteln, sei es durch Passwörter, Verschlüsselung, Firewalls oder Zugangsbeschränkungen.

Viele Unternehmen fokussieren sich jedoch aktuell noch zu sehr auf die traditionellen Sicherheitsmaßnahmen und lenken ihr Auge auf interne Prozesse, anstatt extern und mobil zu denken. Cloud-Anbieterin Akamai Technologies fand im Rahmen einer Umfrage heraus, dass lediglich 12-15 Prozent der 150 befragten Unternehmen Software einsetzen, die gegen moderne Hacking-Attacken (DDoS-Angriffe) schützt bzw. Coud-asierte Firewalls verwenden, die auch außerhalb des Firmennetzwerkes greifen und so mobile Daten sichern können. "Um eine wirklich effiziente IT-Sicherheit zu gewährleisten, sollte man auf mehrstufige Lösungsansätze zurückzugreifen", betont Cloud-Experte Frank Müller.

Zusätzlich zur Hardware-Firewall ist es ratsam, eine Firewall als Software zu installieren. Diese eignet sich besonders für mobile Endgeräte wie Smartphones und Tablets. Voraussetzung hierfür ist, dass die Anwender die Software teilweise auf ihren privaten Geräten installieren und keine Änderungen an den Einstellungen übernehmen. Besonders dann, wenn die lokale Firewall durch die zunehmenden Datenflüsse an ihre Grenzen stößt, sind cloudbasierte Firewalls als zusätzlicher Schutz ratsam.

"Die Firewall aus der Cloud kann sich flexibel den Anforderungen anpassen und bei starken Schwankungen auch nur entsprechend der eigentlichen Nutzung abgerechnet werden", erklärt Müller. Neben Firewalls ist Verschlüsselung eine weitere Maßnahme, um empfindliche Daten vor dem Zugriff Dritter zu schützen. Daten werden vor der Lagerung in der Cloud verschlüsselt, so dass nicht einmal der Provider des Datenspeicherplatzes Zugang zu diesen hat. Der Zugriff kann durch Entschlüsselung in einem oder mehreren Schritten gewährleistet werden.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Mit identitätsbasierten Sicherheitssystemen und komplexen Passwörtern Kontrolle erzeugen
Weiterhin ist es von Vorteil zur Sicherung sensibler Daten auf identitätsbasierte Sicherheitssystemen zurückzugreifen. Von vielen wird diese als die Zukunft der sicheren Datenverarbeitung angesehen, denn anstelle des Gerätes ist es der Nutzer bzw. seine Zugangsrechte, die entsprechende Sicherheitsmaßnahmen in Kraft setzen. Dadurch können individuell eingestellte Zugangsrechte für bestimmte Nutzer aktiviert werden, unabhängig von den Geräten auf denen sie sich ins Firmennetzwerk einloggen.

Auch Passwörter stellen immer noch eines der obersten Sicherheitsrisiken dar. Von vielen Nutzern wird bislang unterschätzt, dass die korrekte Anwendung eines Passwortes im Zweifel für ein Mehrfaches an Sicherheit sorgen kann. Zum einen sollte man nicht aus Bequemlichkeit ein einfaches Passwort, wie beispielsweise Geburtsdaten oder Namen verwenden, zum anderen sollten insbesondere sensible Daten mit mehrstufigen Passwörtern geschützt werden, die durch Handy-Verifizierung oder ähnlichem verstärkten Schutz ausüben. Zum Managen der etlichen mobilen Zugänge, Anwendungen und Vorkehrung gibt es vermehrt Cloud Computing-Software im Angebot, die über einer übersichtlichen Oberfläche alle aktiven Sicherheitsvorkehrungen/Firewalls steuert, überprüft und dokumentiert. So kann der Nutzer mit der Software bestimmen, wer Zugang zu welchen Daten hat, welche Passwörter und IDs erforderlich sind, wann gelagerte Daten komplett abgeriegelt werden müssen und wann sie zur Verarbeitung zugänglich sein müssen, etc.

Schaut man sich die Trends an, die besagen, dass bis 2020 immerhin knapp 80 Prozent aller Unternehmen auf Cloud Computing-Anwendungen zurückgreifen werden, hilft es, sich über neue Methoden zum Schutz von Daten zu informieren. Eine schnelle und effektive Erweiterung bestehender Softwarelösungen sollte bei bestehenden Mängeln in Betracht gezogen werden, so dass gar nicht erst Sicherheitslücken entstehen können. Denn gerade bei der Sicherheit ist eine gute Vorbereitung immer noch der beste Schutz. (cloud world: ra)

cloud world: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Smart vor Cloud: IoT-Initiativen starten

    Selten war ein Ausblick ins neue Jahr mit soviel Unsicherheiten behaftet wie im Moment. Aber trotz aller Unwägbarkeiten: Es zeichnen sich einige ERP-Trends ab, die Unternehmen nicht außer Acht lassen dürfen. Was das kommende Jahr wohl bringen wird? Manche lesen aus dem Kaffeesatz, andere verlassen sich auf ihr Bauchgefühl. Handfestere Hinweise liefert da schon ein Blick in aktuelle Studien. Daraus - und aus der eigenen Projektpraxis - hat proAlpha Aktionsbereiche identifiziert, die ERP-Anwender für 2022 anpacken sollten.

  • Cloud Native bereitet zuweilen Probleme

    Die Cloud ist das Sehnsuchtsziel vieler Unternehmen. Und nicht nur das: Die gesamte Entwicklung soll nach Möglichkeit Cloud Native ablaufen. Warum das nicht immer die beste Idee ist und welche Alternativen existieren, verrät Avision. Der Traum von Cloud Native platzt meistens dann, wenn Unternehmen bereits mit der Umsetzung begonnen haben. Dann nämlich tauchen viele Lücken im Plan und Probleme in der Praxis auf, die zuvor noch nicht sichtbar waren. Gerade zu Beginn eines Projektes ist es natürlich sehr angenehm, einfach die Service-Angebote der großen Cloud-Anbieter verwenden zu können.

  • Zu wenige Daten im CRM-System

    Auch Industrieunternehmen profitieren von CRM-Lösungen - das ist längst klar und unbestritten. Schließlich unterliegt auch die Fertigungsindustrie globalen Entwicklungen, wie der Digitalisierung und dem Trend weg von einem vertriebs- hin zu einem kundenorientierten Geschäft. Weitaus weniger bekannt ist, dass häufig schon zu Beginn der Implementierung eines CRM-Systems typische Fehler dazu führen, dass die Vorteile des CRMs nicht oder nicht vollständig genutzt werden können. Verantwortliche in Industrieunternehmen, die die Einführung eines CRMs planen, sollten sich dieser Stolpersteine bewusst sein und sie tunlichst vermeiden.

  • Schrittweise der ERP-Cloud nähern

    Wirtschaftliche Gründe wie Geschwindigkeit und Kosten sprechen für ERP-Anwendungen in der Cloud. Allerdings zögern mittelständische Unternehmen aktuell noch, denn Kernsysteme in die Obhut eines IT-Partners zu legen, ist ein Schritt, der überlegt sein will. Ein Umstieg in Phasen hilft aus diesem Dilemma. Anhand sechs strategischer Fragen zeigt die ERP-Herstellerin proAlpha auf, wie sich Mittelständler schrittweise der ERP-Cloud nähern können.

  • Mangel an Transparenz im Bereich Sicherheit

    Mit zunehmender Mobilität der Daten und dem Ausbau von Multi-Cloud-Umgebungen kommen einige Herausforderungen auf IT-Teams zu. Es ist schwer, einheitliche Richtlinien umzusetzen und den gesetzlichen Anforderungen gerecht zu werden. Dazu kommen Einschränkungen aufgrund zu niedrig angesetzter Budgets und dem Fachkräftemangel in der Branche. Die Bedrohungslandschaft bleibt derweil agil und passt sich stetig an. Welche Fehler werden am häufigsten begangen und wie sollte man damit umgehen?

  • Cobol-Technologie: Teil vieler Toolchains

    Veränderungen von digitalen Strukturen innerhalb eines Unternehmens sind allgegenwärtig: Viele IT-Teams setzen zunehmend auf State-of-the-Art-Technologien und Software und oftmals steht das Ziel im Raum, etablierte Kernsysteme vollständig zu ersetzen. Dabei ist Kernsystem nicht gleich Kernsystem, vor allem wenn es um die Programmiersprache "Cobol" geht. Deswegen hat Martin Reusch, Director Application Modernization & Connectivity DACH bei Micro Focus, drei Tipps zusammengestellt, wie Unternehmen ihre IT-Strategie optimieren können, ohne sich von Cobol verabschieden zu müssen.

  • Kein Durcheinander von Cloud-Diensten

    Cloud auf dem Vormarsch: Im Jahr 2021 soll das Marktvolumen im Bereich Cloud Computing-Services in Deutschland rund 12,1 Milliarden Euro betragen - ein Beleg dafür, dass sich Cloud Computing zu einer festen Größe in der IT-Strategie vieler Unternehmen entwickelt hat. Und die Reise geht weiter: Multi-Cloud ist der aktuelle Trend, bei dem Unternehmen spezielle Workloads mit komplexen Anforderungen in verschiedenen Clouds kostenoptimiert laufen lassen. Eine Studie von Flexera hat ergeben, dass 92 Prozent der befragten IT-Führungskräfte für 2021 eine Multi-Cloud-Strategie verfolgen. Oracle fasst die zentralen Vorteile und Anforderungen zusammen.

  • Umsätze durch Produktmarketing fördern

    Die CRM-Anbieterin SugarCRM gab bekannt, dass Volker Hildebrand künftig das weltweite Produktmarketing des Unternehmens verantworten wird. Als neuer Senior Vice President of Product Marketing wird Hildebrand die strategische Richtung vorgeben und dazu beitragen, das Umsatzwachstum durch Produktmarketing zu fördern. Als wichtiger Markenbotschafter gehört zudem zu seinen Aufgaben, SugarCRM als die CRM-Plattform positionieren, die schwierige Aufgaben vereinfacht, indem sie blinde Flecken, repetitive Tätigkeiten und Hindernisse bei der Arbeit von Vertriebs-, Marketing- und Service-Teams beseitigt.

  • DBaaS ist hochskalierbar

    Database-as-a-Service (DBaaS) gewinnt als Bereitstellungsmodell für Datenbank-Software immer mehr an Beliebtheit. Couchbase nennt die Gründe dafür. Software-as-a-Service (SaaS) ist eine Form der Bereitstellung von Anwendungen, die sich sowohl im Consumer-Bereich als auch in Unternehmen immer stärker durchsetzt. Die Vorteile von Database-as-a-Service, als einer spezifischen professionellen SaaS-Anwendung, können unter die beiden Themenfelder technische Vorteile und Kostenaspekte subsumiert werden. Couchbase, Anbieterin einer modernen Datenmanagement-Plattform, listet die ausschlaggebenden Gründe für den zunehmenden Einsatz auf.

  • Gemacht für hybride Multi-Cloud-Infrastrukturen

    Ausfall- und Stillstandzeiten in der IT sind teuer. Laut einer aktuellen ITIC-Studie kostet ein Ausfall pro Stunde zwischen 860.000 und 4,3 Millionen Euro - zuzüglich der Kosten für Rechtsberatung und eventueller Bußgelder. In derselben Studie bestätigten 91 Prozent der Unternehmen, dass ein einstündiger Ausfall eines unternehmenskritischen Servers oder einer Anwendung, allein aufgrund der Betriebsunterbrechung, der Produktivitätsverluste und des Wiederherstellungsaufwands, einen Schaden von mehr als 250.000 Euro verursacht. Derartige Ausfälle passieren nicht einfach so. Sie sind in einigen Fällen auf Katastrophen, beispielsweise Überflutungen, zurückzuführen. Die meisten jedoch sind Resultate von Cyberattacken. Der höchste Anteil an Sicherheitsverletzungen (20 Prozent) entsteht jedoch durch kompromittierte Anmeldedaten und verursacht durchschnittlich Schäden von 3,7 Millionen Euro je Vorfall. Diese hohen Kosten legen es Unternehmen nahe, das Thema Business Continuity in ihre Disaster-Recovery (DR)-Pläne einzubeziehen. Eine Möglichkeit, die hohen Schäden aufgrund von Ausfällen zu vermeiden, bietet die Business Continuity Cloud.