Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing aus Kosten- und Kompetenzgründen


Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen
Cloud und VPN ermöglichen heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk


(28.11.11) - Mobile Endgeräte und Cloud Computing-Services ermöglichen jederzeit den Zugriff auf Firmendaten. Doch die Öffnung des Firmennetzes für mobile Endgeräte erhöht nicht nur die Flexibilität, sondern auch das Sicherheitsrisiko. Welche Gefahren müssen die IT-Verantwortlichen berücksichtigen und wie lässt sich ihnen vorbeugen?

Social Networks, Collaboration, Virtualisierung, Cloud Computing sowie die ausgiebige Nutzung mobiler Endgeräte gelten als treibende Kräfte für die drastischen Veränderungen und Herausforderungen der IT-Sicherheit. Firmen sind daher gefordert, sich mit diesem Thema ernsthaft auseinanderzusetzen. Doch welche Gefahren entstehen überhaupt und welche Maßnahmen haben Firmen und Provider zu treffen, um die Risiken von Angriffen zu eliminieren?

Von überall auf Unternehmensdaten zuzugreifen, egal mit welchem Endgerät, war bis vor einiger Zeit nur im beschränkten Stil möglich. Nicht nur die Entwicklung benutzerfreundlicher mobiler Endgeräte, sondern auch die Nutzung von Cloud Computing-Services aus Kosten- und Kompetenzgründen, machen diese Lösungen für mittelständische Unternehmen immer interessanter. Ihre Geschäftsprozesse sind mit Cloud-Services mobiler, effektiver, effizienter und sicherer. Da ein Provider die Datendienste bereitstellt, benötigen Cloud Computing-Nutzer in dieser Hinsicht kein spezielles Know-how. Das spart Kosten und Personalkapazitäten. Die Sicherheitsexperten der Cloud Provider verwalten Unternehmensdaten meist auf einem sehr hohen Sicherheitslevel, doch durch den mobilen Zugriff entsteht wieder ein erhöhtes Risiko.

Die Zeit, in der Mitarbeiter ausschließlich durch stationäre PCs Zugriff auf Firmendaten erhielten, gehört längst der Vergangenheit an. Die rasante Entwicklung der mobilen Technologien ermöglicht mithilfe von Cloud und VPN heute jederzeit den mobilen Zugriff auf das Unternehmensnetzwerk. Von überall auf Firmendaten zuzugreifen, Wartezeiten effektiv zu überbrücken, Reisekosten einzusparen und dabei noch die IT-Kosten zu senken, das ist der Traum eines jeden Unternehmers. Jedoch zieht diese extreme Mobilität große Probleme in Sicherheitsfragen nach sich. Wie sicher sind diese mobilen Endgeräte? Erkennt das Sicherheitssystem der Cloud die Infektionen auf den mobilen Geräten und wo lauern die Gefahren im Netz?

Lebensstil und Technologie gehen Hand in Hand
In der heutigen Zeit kommunizieren viele junge Menschen über soziale Netzwerke wie Facebook und Twitter. Ob sie mit einem privaten oder beruflichen Endgerät auf die Plattformen zugreifen, spielt für immer weniger Nutzer eine Rolle. Daraus resultiert eine beinahe gleiche Art der Kommunikation mit Freunden oder Kunden über solche Netzwerke. Experten zufolge werden bereits 2014 ungefähr 20 Prozent der Businessanwender Social Networks als wichtigstes Kommunikationsinstrument verwenden. "Die Evolution der Kommunikationstechnologien verändert die Art und Weise, wie Menschen leben, arbeiten, spielen und Informationen austauschen drastisch", erklärt René Wende, Vertriebsexperte bei BCC. "Der Consumer-Markt adaptiert innovative Collaboration-Technologien beispielsweise viel früher als das Businessumfeld. Unternehmen geraten daher leicht ins Hintertreffen bei der Anpassung der entsprechenden Sicherheitsrichtlinien."

Um Gefahren zu minimieren, bedarf es neuer Verhaltensregeln im Unternehmensnetzwerk, wie zum Beispiel das Einführen oder Überarbeiten nutzerbezogener Richtlinien für den Applikations- und Datenzugriff auf virtuellen Systemen. Strikte Zugriffseinschränkungen für kritische Unternehmensdaten und ein dediziertes Richtlinienwerk für den mobilen Informationszugriff erhöhen, neben intensivem Monitoring der Cloud Computing-Aktivitäten, zudem den Sicherheitsstandard.

Smartphone als digitaler Maulwurf
Smartphones werden zunehmend Bestandteil unseres Lebens. Die gebotenen Optionen gleichen immer mehr denen eines Personal-Computers. Durch ihr stark wachsendes Potenzial geraten die mobilen Geräte in den Fokus der Cyberkriminalität. Mangelhaft ausgereifter Schutz bietet Kriminellen leichtes Spiel bei der Infektion. Der Unterschied mobiler Geräte zu den üblichen PCs ist die Nutzung zweier Netzwerke. Diese sind zum einen das Telekommunikationsnetz und zum anderen das Computernetzwerk. "Da diese beiden Netze in ihrer Grundstruktur so verschieden sind, greifen die auf die gewöhnlichen Computer ausgerichteten Antivirensysteme auf den kleinen Alltagsgeräten nicht", erklärt Wende. "Hier liefert also ein Schutzprogramm in vielen Fällen einen negativen Befundreport trotz Infektion. Die Begründung liegt in den eigenen Dateitypen und Binärstrukturen der Smartphones."

Erhältlich, jedoch noch nicht weit verbreitet, sind spezielle Scanner, die Malware-Aktivitäten auf den Mobilgeräten erkennen. Trotzdem können eingesetzte Schutzprogramme je nach ihren Fähigkeiten beim Aufspüren von Malware sehr hilfreich sein. Sind diese nicht installiert, hat die Schadsoftware keine Einschränkungen in ihrem Handeln und kann letztlich nach Belieben auf sensible Firmendaten zugreifen. Angreifer nutzen Social Networks, modifizierte Websites und sogar SMS, um ihre Software auf die Geräte aufzuspielen.

Da jedes mobile Gerät ein hohes Infektionsrisiko aufweist, müssen sich die jeweiligen Benutzer über die Gefahren und Ausbreitungen von Malware im Klaren sein: "Jeder Mitarbeiter ist verantwortlich für den Schutz des Firmennetzwerks", betont Wende. "Sicherheitsbewusstes Handeln ist hier der erste Schritt, einen Befall zu verhindern." Deshalb sollte es die Aufgabe von Unternehmen sein, die Mitarbeiter in dieser Hinsicht besonders zu schulen und zu sensibilisieren.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT-Seccity.de (www.itseccity.de)

Erste Schritte in Richtung Cloud-Sicherheit
Allerdings gibt es auch erste Anhaltspunkte für Unternehmen, um sich in Sachen Sicherheit in der Masse der verschiedenen Anforderungen zurechtzufinden: Die EuroCloud Deutschland_eco gibt seit Frühjahr 2011 ein Gütesiegel heraus, das SaaS-Anwendungen verschiedenster Anbieter vergleichbar macht und für Transparenz sorgt. "Mithilfe dieses Siegels sind Unternehmen in der Lage, genau den Provider zu wählen, der ihren Sicherheitsanforderungen entspricht", erklärt Wende. "Das Siegel allein reicht natürlich nicht: Die Sicherheitsvorgaben an einen Provider müssen im Vorfeld abgestimmt sein und sind bestenfalls Bestandteil des Vertrages. Bei der Auswahl des Providers bedeutet das für Unternehmen eine enge Abstimmung zwischen der IT-Abteilung und den Verantwortlichen der Unternehmens-Compliance." Außerdem helfen regelmäßige Audits und Assessments, ein gemeinsames Verständnis zu entwickeln, um den Security-Anforderungen dauerhaft gerecht zu werden.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Ohne zusätzliche Maßnahmen geht es nicht
Das Verlegen der Firmendaten in eine Provider-gemanagte Cloud ermöglicht es mittelständischen Unternehmen, ihren Sicherheitsstandard deutlich zu erhöhen, sich auf ihre Kernkompetenz zu fokussieren und Kosten zu sparen. Die Möglichkeiten solcher gemanagten Security-Dienste sind vielfältig: Eine zentrale Antiviren-Software versorgt beispielsweise dauerhaft alle beteiligten PCs mit den neusten Antiviren-Updates und überwacht außerdem den gesamten Datenverkehr innerhalb der Cloud. Um das eigentliche Netzwerk vor Smartphone-bedingten Gefahren zu schützen, besteht die Möglichkeit, ein separates Netzwerk ausschließlich für Mobilgeräte einzurichten.

"Die starken Kräfte im Markt lösen die Grenzen zwischen Netzwerken mehr und mehr auf. Unternehmen sollten ihre IT umgehend transformieren und an die veränderte Situation anpassen", resümiert Wende. "Nur so werden sie den neuartigen Sicherheitsanforderungen gerecht." Allerdings sollten Unternehmen bei einem Umstieg vom Eigenbetrieb der IT-Dienste auf Cloud Computing im Vorfeld einiges beachten: Der Wechsel zur Cloud ohne weitere Maßnahmen zieht im schlimmsten Fall katastrophale Folgen nach sich. Diese reichen von Systemmanipulationen bis hin zum Diebstahl äußerst wichtiger Firmendaten. Für eigene und Schäden Dritter haftet dann wie gewöhnlich die Geschäftsleitung. Gerade in der heutigen Zeit, wo Datenspionage zu den Interessen vieler Krimineller gehört, sollte Mobilität nicht zulasten der Sicherheit gehen. (BCC Business Communication Company: ra)

BCC Business Communication Company: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Künstliche Intelligenz das Maß aller Dinge

    Ob in der Fertigung oder im Bau- und Ingenieurwesen - 2024 wird für beide Branchen eine richtungsweisende Zeit mit zahlreichen Herausforderungen und Hürden. Doch das neue Jahr birgt auch vielversprechende Trends, neue Lösungsansätze und innovative Technologien.

  • Nachhaltigkeit kommt in der Cloud an

    "IT doesn't matter" - so lautete die Überschrift eines Artikels des US-amerikanischen Wirtschaftsjournalisten Nicholas Carr im Jahr 2003. Gemeint war: IT sei ein Standardprodukt, das zwar Kosteneinsparungen bringe, aber keine Investition in die strategische Differenzierung sowie die Wettbewerbs- und Innovationsfähigkeit von Unternehmen ist.

  • Zero Day und Zero Trust sind Themen

    Cloud-Security war das wichtigste Thema der IT-Sicherheit im Jahr 2023, und sie wird auch 2024 zu Recht erhebliche Aufmerksamkeit bekommen. "Doch Cloud-Security ist nur eine Seite der Medaille", gibt Gregor Erismann, CCO der Schweizer Security-Spezialistin Exeon Analytics. zu bedenken.

  • Hohe Nachfrage nach IDP

    Retarus hat drei Trends identifiziert, welche die digitale Geschäftskommunikation 2024 nachhaltig beeinflussen werden. Insbesondere künstliche Intelligenz wird in den kommenden Monaten eine immer wichtigere Rolle spielen und es Unternehmen ermöglichen, effizienter zu arbeiten und ihre Wettbewerbsposition zu stärken.

  • Cloud-Daten-Verschlüsselung 2024

    Wie zu jedem Jahreswechsel orakeln Unternehmen, Wirtschaftsweise und weitere Fachkundige darüber, was sich im neuen Jahr ändern wird. Was sie dabei in der Vergangenheit kaum auf dem Schirm hatten: die sogenannten Black-Swan-Ereignisse, große, überraschende und einschneidende Ereignisse. Mit querliegenden Frachtern und Lieferkettenzusammenbrüchen, der Pandemie oder den Kriegen mit weitreichenden wirtschaftlichen Folgen hatte keiner wirklich gerechnet.

  • Potenzial der Daten nutzen

    Exasol hat ihre Prognosen für den Bereich Data Analytics im Jahr 2024 veröffentlicht. Disruptive Technologien wie künstliche Intelligenz (KI) setzen sich in der Tech-Branche immer weiter durch.

  • Keine Wechselflut der Cloud-Anbieter

    2024 werden viele Unternehmen realisieren, dass sie als Teil ihrer Datenstrategie ihre Hybrid-Cloud-Strategie überarbeiten müssen, um die Vorteile der künstlichen Intelligenz (KI) voll auszuschöpfen. Dies bedeutet, dass die Qualität und Zugänglichkeit von Daten auf dem Prüfstand stehen.

  • Energienutzung in Rechenzentren optimieren

    Die Europäische Kommission hat am 5. Dezember 2023 das strategische Förderprojekt IPCEI-CIS (Important Projects of Common European Interest - Next Generation Cloud Infrastructure and Services) genehmigt. Zielsetzung des Projektes ist die Entwicklung von gemeinsamen Konzepten und ein erster industrieller Einsatz für moderne Cloud- und Edge-Computing-Technologien.

  • Sieben wichtige KI-Trends für 2024

    Künstliche Intelligenz (KI) ist längst mehr als ein Hype, sie etabliert sich zunehmend als integraler Bestandteil von immer mehr Lebens- und Geschäftsbereichen. Die Experten der Inform GmbH als weltweit führender Anbieter von fortschrittlichen KI-basierten Optimierungssoftwarelösungen prognostizieren sieben entscheidende KI-Trends, die 2024 und darüber hinaus eine Vielzahl von Branchen und gesellschaftlichen Praktiken beeinflussen werden.

  • Desktop as a Service vermeidet Oversizing

    Mit der fortschreitenden Digitalisierung und dem anhaltenden Homeoffice-Trend verändern sich die Anforderungen an das IT-Service-Management. Gleichzeitig stehen die Unternehmen unter wachsendem Druck durch globale Herausforderungen wie Lieferkettenprobleme, Inflation und Rezession. Um die Produktivität ihrer IT-Abteilungen zu erhöhen, benötigen sie Lösungen, mit denen sich Prozesse optimieren lassen - auch mithilfe von künstlicher Intelligenz (KI).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen