Sie sind hier: Startseite » Markt » Tipps und Hinweise

Die Cloud wird sicherer, aber auch freier


Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift: So schützen sich KMU vor den neuen Gefahren aus der Cloud
Die Vorteile von Cloud Computing-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten


(05.12.09) - Kleine und mittlere Unternehmen nutzen zunehmend die Vorteile von Bring your own Device und Cloud Computing. Doch die betriebliche Nutzung privater Smartphones und Tablets bringt neue Cloud Computing-Risiken mit sich, denen die meisten KMU noch schutzlos ausgeliefert sind. Die notwendigen Sicherheitskonzepte und -lösungen sind bereits verfügbar und speziell auf die Bedürfnisse des Mittelstandes angepasst. Das zeigt zum Beispiel die it-sa als Spezialmesse zur IT-Security, die vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg stattfindet. Dort stehen die Themen mobile Sicherheit und Cloud-Security im Mittelpunkt.

Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift, berichtet IDC Central Europe in der Studie "Cloud Computing in Deutschland 2012". Fast 60 Prozent der befragten IT-Verantwortlichen haben Sicherheitsanalysen für ihr Cloud Computing erstellt oder zumindest ihre Anforderungen an die Cloud Computing-Sicherheit definiert. Die Studie zeigt allerdings auch, dass die Mitarbeiter in 69 Prozent der Unternehmen frei verfügbare Cloud Services für geschäftliche Zwecke nutzen, ohne die IT-Abteilung dabei einzubeziehen.

Lesen Sie zum Thema "IT Security" auch: IT SecCity.de (www.itseccity.de)

Der Mittelstand übersieht die Risiken
Vertrauliche Firmendaten können so in Cloud Computing-Speicherdiensten landen, die außerhalb der Kontrolle des Unternehmens liegen und eigentlich nur für den privaten Gebrauch gedacht sind. Mitarbeiter, die frei über die Nutzung von IT-Ressourcen entscheiden können, mögen produktiver sein. Doch sie verursachen auch neue Risiken, denen die Unternehmen gezielt begegnen müssen. Das zeigt sich auch im Bereich BYOD, der betrieblichen Nutzung privater mobiler Endgeräte.

Sicherheitsrichtlinien für BYOD fehlen
So ist die geschäftliche Nutzung privater, mobiler Geräte laut der TNS Infratest-Studie "IT-Consumerization" in 53 Prozent der befragten Unternehmen erlaubt, in 27 Prozent zumindest nicht ausdrücklich verboten. Gleichzeitig zeigt die Studie "Vertrauen und Sicherheit im Netz" des Bitkom, dass 47 Prozent der kleinen und mittleren Unternehmen kein Sicherheitskonzept für den Einsatz mobiler Geräte haben.

Ohne Sicherheitsvorgaben für Smartphones und Tablets überlassen die Unternehmen den Mitarbeitern, ob und wie diese die mobilen Geräte absichern. Fast jeder zweite Smartphone-Anwender verzichtet jedoch auf einen Virenschutz, jeder fünfte verzichtet auf jegliche Sicherheitsfunktionen bei seinem mobilen Endgerät, wie eine repräsentative Verbraucherumfrage im Auftrag von Bitkom ergab.

Ein riskantes Doppel: Das Smartphone und die Cloud
Wenn dann die Smartphone-Nutzer noch unkontrolliert auf Cloud Computing-Dienste zugreifen, wird der Bedarf an technischen und organisatorischen Sicherheitsmaßnahmen mehr als deutlich. Immerhin beabsichtigen laut einer Studie des Ponemon-Instituts 82 Prozent aller befragten Unternehmen, sensible oder vertrauliche Daten in eine Cloud Computing-Umgebung zu übertragen. Diese Daten könnten schnell in Gefahr geraten, wenn unsichere Smartphones darauf zugreifen können oder die Wahl des Cloud Computing-Dienstes dem einzelnen Mitarbeiter überlassen wird.

Sicheres BYOD und Cloud Computing ist möglich
Die Vorteile von Cloud-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten. Ein Verzicht ist aber auch gar nicht notwendig, wohl aber eine Sensibilisierung der Mitarbeiter für die Risiken, durchdachte Sicherheitsrichtlinien, eindeutige Vorgaben für die Cloud- und Smartphone-Nutzung sowie eine technische Absicherung mobiler Endgeräte.

Mobile Sicherheitspakete sind Pflicht
Um die Cloud Computing-Nutzung über mobile Endgeräte abzusichern, muss zuerst die Sicherheit auf dem Smartphone selbst gewährleistet sein. Dazu gehört ein professioneller Virenschutz . Die Zahl der Schadprogramme für Smartphones und Tablets wächst rapide an und wird mit der steigenden Zahl der Smartphone-Nutzer noch deutlich steigen.

Zugang vor Unbefugten schützen
Da mobile Endgeräte leicht verloren gehen oder gestohlen werden könnten, dürfen Passwörter für den mobilen Cloud Computing-Zugang nicht auf Smartphones und Tablets gespeichert werden. Gleichzeitig muss der Zugang zu dem mobilen Endgerät selbst geschützt werden.

Zwei Drittel aller Handy-Besitzer nutzen allerdings nur eine PIN zur Freigabe der SIM-Karte, wie eine Bitkom-Umfrage ergab. Zusätzliche Passwörter zur Absicherung mobiler Telefone sind Mangelware. Dabei bieten Smartphones und Tablets durchaus die Möglichkeit, ein Passwort zu vergeben. Verschiedene Modelle verfügen sogar über einen biometrischen Zugangsschutz, wie einen integrierten Fingerabdruck-Scanner. Möglich ist auch eine Gesichtserkennung über die Smartphone-Kamera zur Identifikation des legitimen Nutzers.

Nur erlaubte Geräte und Apps zulassen
Gerade bei BYOD sollten kleine und mittlere Unternehmen darauf achten, dass nur die mobilen Endgeräte im Firmennetzwerk und für die Cloud genutzt werden, die dafür betrieblich zugelassen wurden. Möglich wird dies durch Mobile Device Management-Lösungen, die Smartphones und Tablets auf Basis der eindeutigen Gerätekennzeichen erkennen und nicht freigegebene Geräte für den Netzwerkzugang blockieren können.

Da Mobile Device Manager auch die auf den mobilen Geräten installierten Apps ermitteln können, erhalten Unternehmen damit einen Überblick über die mobilen Anwendungen auf den betrieblich genutzten Smartphones und Tablets. Weil der mobile Cloud Computing-Zugang in aller Regel über spezielle Apps hergestellt wird, kann dadurch auch erkannt werden, ob nur zugelassene Cloud-Dienste durch die Smartphone-Nutzer verwendet werden.

Auch die Cloud-Provider können helfen
Die Bedeutung von Sicherheit und Datenschutz bei der Wahl des Cloud-Anbieters haben die meisten kleinen und mittleren Unternehmen inzwischen erkannt. Wie die Ponemon-Studie "Cloud Privacy Study Germany" zeigt, halten 76 Prozent der befragten Unternehmen die Reputation und die Praktiken des Providers im Hinblick auf Datenschutz und Compliance zu einem gewissen Grad für kaufentscheidend. Verschiedene Cloud Computing-Anbieter können sogar bei der Absicherung des mobilen Cloud-Zugangs helfen.

Clouds können mobilen Zugang steuern
Cloud Computing-Services können die eindeutigen Gerätenummern von Smartphones und Tablets nutzen, um den Cloud-Zugang zu regulieren. Nicht registrierte mobile Endgeräte können dann die Cloud nicht nutzen. Ebenso lassen sich bei bestimmten Cloud-Diensten Anforderungen an den Sicherheitsstatus zugreifender Endgeräte definieren. Smartphones ohne aktuellen Virenschutz werden dann für den Cloud-Zugang blockiert.

KMU können und müssen sich schützen
Der Trend hin zu Cloud Computing und BYOD ist kaum mehr aufzuhalten. Kleine und mittlere Unternehmen sollten sich deshalb zum Beispiel auf der it-sa 2012 und den Webseiten von Bitkom und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wie sie sich umfassend schützen können. Ohne mobile Sicherheit und Cloud Computing-Sicherheit geht es in einem modernen Unternehmen nicht mehr. (Messe Nürnberg: ra)

Downloads:

Messe Nürnberg: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

  • Ist der Cloud-Traum schon ausgeträumt?

    Hypes und kurzfristig in den Himmel gelobte Trends sind in der IT-Welt nun wirklich nichts Neues. Dennoch sticht das Thema Cloud dabei so stark heraus, dass es vermutlich nur von dem neuen Heilsbringer KI noch übertroffen wird.

  • KI-Boom bringt Datenschutzbedenken mit sich

    Generative künstliche Intelligenz (KI) hat bereits zu radikalen Veränderungen geführt - und dies war erst der Anfang. In Zukunft sollten IT-Führungskräfte insbesondere die Chancen und Herausforderungen priorisieren, die durch generative KI entstehen - angefangen bei der Art und Weise, wie wir arbeiten, bis hin zur Bewertung von Talenten und der Interaktion mit Kunden.

  • Cloud-Gefahren & Maßnahmen zur Risikominderung

    Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.

  • Nutzung einer Cloud-Monetarisierungsplattform

    Mit dem Wechsel von der Cloud Solution Provider (CSP)-Plattform zum New Commerce Experience (NCE)-Modell ändert Microsoft das Verfahren für das Geschäft mit Service-Provider-Partnern. Die Umstellung beinhaltet Änderungen bei der Lizenzierung und führt eine einheitliche Abrechnungsplattform für Microsoft 365, Dynamics 365, Windows 365, Copilot und Power Platform ein.

  • Cloud-Services: Was es zu beachten gilt

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud Migration. Heißt konkret: In der Regel meint das den Weg vom lokalen Serverraum zum Rechenzentrum beziehungsweise Cloud-Anbieter.

  • Potential von WaaS zu entfalten

    Die Arbeitswelt entwickelt sich rasant weiter und hybride Arbeitsmodelle sind längst die Norm. In dieser dynamischen Landschaft ist die Art und Weise entscheidend, wie Mitarbeitende das Gerätemanagement ihres Arbeitgebers wahrnehmen.

  • Proaktive Ansätze senken Kosten

    Unternehmen setzen auf die Cloud, um ihren IT-Betrieb flexibler, effizienter und sicherer zu gestalten - dies wird auch 2024 so bleiben. Einige Unternehmen, die sich mit der Migration beeilt haben, wurden jedoch enttäuscht und stellen nun zukünftige Cloud-Investitionen in Frage.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen