Sie sind hier: Startseite » Markt » Studien

Cloud Computing wird Milliarden-Markt


Bitkom-Umfrage: Cloud Computing ist erneut IT-Trend des Jahres
62 Prozent der ITK-Anbieter nennen Cloud Computing


(18.01.11) - Die meisten Unternehmen verlassen sich nach wie vor auf eine herkömmliche Identitätsprüfung, obwohl sich Sicherheitsrisiken und Sicherheitstechnologien schnell weiterentwickeln. Die einfache Prüfung fragt nur Nutzernamen und Passwort eines Anwenders ab. Laut einer Studie von Forrester Consulting von Dezember 2010, die im Auftrag von Symantec 306 Unternehmen mit 5.000 bis über 20.000 Mitarbeitern befragt hat, setzen sich diese Unternehmen einem unnötigen Risiko aus, Opfer von Hackern und Cyberkriminellen zu werden.

Die Forrester Studie mit dem Titel "Verbesserte Authentifizierung für mehr Sicherheit im Unternehmen" (Enhancing Authentication to Secure the Enterprise)[i] zeigt:

>> IT-Umgebungen überschreiten zunehmend die traditionellen Unternehmensgrenzen und werden dadurch zum Risikofaktor. Mehr als die Hälfte der befragten Unternehmen (54 Prozent) hat im vergangenen Jahr eine Verletzung der Datensicherheit festgestellt. Je stärker IT-Manager auf Software-as-a-Service (SaaS)- und Cloud-basierte Lösungen, Collaboration-Tools und auf mobilen Zugriff auf Unternehmensdaten mit Smartphones und PCs setzen, desto schneller steigt die Anzahl der Sicherheitslücken.

>> Malware-Attacken nutzen kompromittierte Passwörter. Hacker nutzen immer seltener auffällige Attacken wie Malware oder Phishing, sondern wenden verdeckte Verfahren an. So nutzen sie zum Beispiel gestohlene Passwörter, um sich unbemerkt in das Unternehmen einzuschleichen.

>> Vergessene Passwörter sind das häufigste Problem von Anwendern. Um unauthorisierte Zugriffe zu vermeiden, wurden Passwort-Richtlinien immer umfangreicher und fehleranfälliger. Spezielle Anforderungen an die Zusammensetzung des Passworts, bestimmte Passwortlaufzeiten und multiple Passwörter, die zum Zugriff auf Unternehmensressourcen benötigt werden, überfluten Nutzer förmlich. 87 Prozent der Nutzer müssen sich zwei oder mehr Kennwörter einprägen, um auf Unternehmensdaten zugreifen zu können. Das Zurücksetzen eines Passworts ist indes der häufigste Grund für Helpdesk-Anfragen. Tatsächlich gehen zwischen 30 und 50 Prozent aller Helpdesk-Anrufe darauf zurück.

>> Starke oder Zwei-Faktor-Authentifizierung ist dank des Cloud-basierten Modells komfortabler und kosteneffizienter als je zuvor. Starke Authentifizierung auszutricksen ist für Hacker sehr schwer, da bei diesem Verfahren zwei simultane und doch methodisch unterschiedliche Authentifizierungen des Nutzers nötig sind: Die erste Authentifizierung erfolgt durch etwas, das dem Nutzer bekannt ist (ein Passwort). Die zweite hingegen durch den Einsatz von etwas, das sich im Besitz des Nutzers befindet (ein Einmal-Sicherheitscode, der mithilfe einer Anwendung generiert wurde). Im Gegensatz zu den Lösungen früherer Generationen, sind die heutigen Authentifizierungsangebote weitaus kosteneffizienter. Dies lässt sich auf technische Fortschritte, wie zum Beispiel Cloud-basierte Authentifizierung und die Verwendung von Mobiltelefonen zur Generierung von Einmalpasswörtern, zurückführen.

Das Fehlen von starker Authentifizierung zwischen Unternehmen und ihren Geschäftspartnern macht Firmennetzwerke angreifbar. 67 Prozent aller Unternehmen verlangen von ihren Geschäftspartnern keine starke Authentifizierung, wenn diese auf ihr Firmennetzwerk zugreifen. Das Fehlen einer starken Authentifizierung verringert die Unternehmenssicherheit und kann zu Schwachstellen beim Zugriff auf das Netzwerk führen.

In der Studie finden sich außerdem einige Empfehlungen für IT-Sicherheitsverantwortliche:

>>
Implementieren Sie starke Authentifizierung nicht nur für bestimmte Anwendungen, sondern unternehmensweit.

>> Sorgen Sie dafür, dass zum Beispiel Saas-Awendungen und externe Zugriffe von Partnern genau so stark geschützt werden, wie unternehmensinterne Vorgänge.

>> Setzen Sie sich mit den derzeitigen Lösungen für starke Authentifizierung auseinander, um zu verstehen, wie aktuelle Lösungen in das Sicherheitsumfeld Ihres Unternehmens und zu Ihrem Budget passen. Neuere Lösungen werden durch Applikationen für mobile Geräte ergänzt, die gegen geringe Unkosten oder kostenlos eingesetzt werden können. Das Cloud-basierte Modell trägt wesentlich dazu bei, die Kosten zu senken und den Anwendern die Bedienung zu erleichtern.

>> Passen Sie Maßnahmen zur starken Authentifizierung an Ihre offenen Unternehmensanwendungen an und unterstützen Sie so die Sicherheit von Cloud Computing, SaaS, Collaboration-Tools und des mobilen Zugriffs.

"Die Forrester Studie zeigt, dass sich die IT-Landschaft so schnell und grundlegend verändert, dass Nutzer in einem von vier Unternehmen mehr als sechs Passwörter kennen müssen, um an ihrem Arbeitsplatz auf Netzwerke und Anwendungen zugreifen zu können", sagt Atri Chatterjee, Vice President of User Authentications bei Symantec. "Mit einer starken Authentifizierung kann der Zugang zu Unternehmensnetzwerken und -anwendungen sowohl über Computer als auch über mobile Geräte geregelt werden. Dies wird insbesondere durch ein kosteneffizientes SaaS-Vertriebsmodell möglich, das die früheren Defizite teurer standortbasierter Lösungen abschafft. Wenn sich Unternehmen weiter öffnen, kommt der starken Authentifizierung eine bedeutende Schutzfunktion zu." (Symantec: ra)

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen