Sie sind hier: Startseite » Markt » Studien

IT-Security bei Cloud Computing-Anwendungen


Geschäftsprozesse und Daten in der Cloud schützen: Neue Studie der Cloud Security Alliance und HP
Studie identifiziert größte Sicherheitsrisiken von Cloud-Umgebungen und benennt Schutzstrategien


(12.03.10) - Eine neue Studie der Cloud Security Alliance (CSA) und Hewlett-Packard (HP) mit dem Titel "Top Cloud Security Threats Report" informiert Unternehmen über bestehende und zukünftige Gefahren von Cloud Computing und zeigt Strategien auf, mit denen Geschäftsprozesse und Daten in der Cloud geschützt werden können.

Die Studie ist das Ergebnis einer ausführlichen Befragung von IT-Sicherheitsexperten aus 29 Unternehmen, Lösungsanbietern und Beratungshäusern, die mit einigen der weltweit komplexesten Cloud Computing-Umgebungen arbeiten. Die Umfrage wurde auf dem "Cloud Security Summit" im Rahmen der RSA Conference in San Francisco präsentiert.

Sicherheitsbedenken werden als größtes Hindernis bei der Einführung von Cloud Computing-Anwendungen genannt. Die Studie identifiziert Schwachstellen, die Cloud-Lösungen daran hindern, ihr volles Potenzial zu entfalten. Hierzu gehören Schadprogramme wie das Zeus-Botnet und Trojaner wie InfoStealing - bösartige Software, die sich als besonders aggressiv gegenüber sensiblen Daten in Cloud-Umgebungen herausgestellt hat.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Jedoch steckt nicht hinter jeder Bedrohung eine böse Absicht. Seit der Ausbreitung des Web 2.0 nutzen Webseiten Programmierschnittstellen (Application Programming Interface, API), die den Austausch zwischen Softwareprogrammen ermöglichen, um Daten aus unterschiedlichen Quellen abzubilden. Eine unsichere Schnittstelle kann negative Auswirkungen auf eine größere Zahl von Teilnehmern haben. Diese Bedrohungen verschärfen sich in Cloud-Umgebungen und mit Cloud-spezifischen Technologien und stellen dann ein erhebliches Risiko für Daten und Systeme dar.

Zu den weiteren in der Studie behandelten Gefahrenquellen gehören:
>> Missbrauch durch unternehmensinterne Vertrauenspersonen
>> Schwachstellen bei Shared Services
>> Datenverlust und Datenlecks
>> Diebstahl und Entwendung von Accounts, Services und Datentransfers

Als Mitglied der CSA hat HP die Studie in Auftrag gegeben. Die Studie ergänzt den CSA-Ratgeber "Security Guidance for Critical Areas of Focus", der Unternehmen bei der Nutzung von Best Practices berät. (Hewlett-Packard: ra)

Hewlett-Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Studien

  • MSPs als wertvolle Ressource für Cybersicherheit

    Kaseya hat den "MSP Benchmark Report 2024" veröffentlicht. Für die Studie hat das Unternehmen 1.000 MSPs aus den Regionen Amerika, EMEA und APAC befragt und die Antworten von IT-Profis und Führungskräften ausgewertet. Eine der wichtigsten Erkenntnisse des Reports ist der hohe Stellenwert von Cybersecurity für MSPs und die damit verbundenen Wachstumsmöglichkeiten.

  • Payroll zunehmend in die Cloud verlagert

    Alight, Anbieterin von Cloud-basierten Human-Capital-Technologien und -dienstleistungen, hat den Company Payroll Complexity Report 2024 veröffentlicht. Demnach musste in den letzten fünf Jahren mehr als die Hälfte der Unternehmen (53 Prozent) Strafen zahlen, weil ihnen Fehler bei der Gehaltsabrechnung unterlaufen sind.

  • Sicherheitsverstöße in der Cloud senken

    Der Cloud Security Index von Illumio zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht.

  • KI-Entwicklung bei vielen noch am Anfang

    Zwei Drittel der Führungskräfte in der europäischen Versicherungsbranche planen, ihre Digitalisierungsprogramme zu beschleunigen, um vor dem Hintergrund der weiterhin drohenden Rezession sowohl die Zufriedenheit ihrer Kunden als auch die Effizienz ihrer Betriebsabläufe zu verbessern.

  • Migration in die Cloud

    NTT Data, hat ihren globalen Forschungsbericht für das Bankwesen "The Digital Horizon: Banking's Shift from Mainframe to AI-Driven Cloud Infrastructure" veröffentlicht.

  • KI als Chance

    Vonage, Anbieterin von Cloud-Kommunikationslösungen für Unternehmen und eine Tochtergesellschaft von Ericsson, veröffentlicht ihren Global Customer Engagement Report 2024. Der 12. Jahresbericht zum Thema Customer Engagement bietet einen Überblick über die Kommunikationspräferenzen von Kunden im Kontakt mit Unternehmen und zeigt neue Trends auf.

  • Forderung nach Cloud-basierter Software

    Die Softwaresuche gestaltet sich oft recht schwierig. Allein die interne Datenbank von SoftGuide, dem Betreiber der Softwarevergleichsplattform für Unternehmen und Behörden, umfasst zigtausende Software-Lösungen und der Markt ist sehr dynamisch.

  • Die nächste Ära der Cloud-Infrastruktur

    Technologien entwickeln und wandeln sich kontinuierlich. In diesem Kontext hilft Cloud Computing als transformative Kraft den Unternehmen, sich in einem noch nie dagewesenen Tempo anzupassen, zu skalieren und Innovationen zu realisieren. Die hohe Rechenleistung der riesigen, zentralisierten Rechenzentren, die den aktuellen Status überhaupt erst möglich gemacht haben, ist weiterhin notwendig.

  • Cybersecurity-as-a-Service-Studie

    Mehr als die Hälfte der im Rahmen einer Cybersecurity-as-a-Service-Studie von Sophos befragten Unternehmen (53 Prozent) erwartet künftig eine deutliche Zunahme der Cyberbedrohungen. 43 Prozent dagegen glauben, dass das aktuelle Niveau an Cyberangriffen konstant bleiben wird. Lediglich fünf Prozent der Befragten gehen davon aus, dass die Anzahl der Angriffe abnehmen wird.

  • Aufstieg technologiegestützter Lieferketten

    Der von Loftware veröffentlichte Jahresbericht zeigt auf, dass derzeit mehr als die Hälfte (52 Prozent) der Unternehmen ihre Unternehmensanwendungen in der Cloud betreiben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen