Sie sind hier: Startseite » Markt » Studien

Schwachstellen in Cloud-Infrastrukturen


Daten aus der Wolke: Welche Hintertüren offen sind
Ob File-Sharing, Zugriff von privaten Geräten oder Shadow-IT


Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien in der Cloud generieren und weitergeben. Nur 40 Prozent haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen "Cloud Adoption & Risk Reports", den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden.

Ergänzt werden die Umfragedaten durch Milliarden an anonymisierten Eventdaten von tausenden von McAfee-Kunden. Diese geben zum Beispiel Aufschluss darüber, in welchen Cloud Computing-Anwendungen die meisten Unternehmen sensible Daten speichern. Der Report zeigt auch: Gelingt eine effektive Zugriffskontrolle, profitieren Unternehmen überdurchschnittlich von den Verheißungen der Cloud: 45 Prozent der Unternehmen mit einem Cloud Access Security Broker (CASB) bringen Produkte beispielsweise dank der Cloud schneller auf den Markt (+36 Prozent im Vergleich zu Unternehmen ohne CASB), 46 Prozent spüren eine Verbesserung der Mitarbeiterproduktivität (+elf Prozent).

"Die Cloud ist endlich in den Unternehmen angekommen", kommentiert Hans-Peter Bauer, Vice President Central Europe bei McAfee. "Die vielen Vorteile für die betrieblichen Abläufe sind allen schon lange klar – doch zum ersten Mal sieht die Mehrheit der IT-Verantwortlichen (52 Prozent) ihre Daten in der Cloud auch besser aufgehoben als anderswo. Kein Wunder, die großen Cloud-Anbieter haben riesige Beträge in die Sicherheit investiert. Was bleibt ist ein großes Stück Eigenverantwortung für den Datenverkehr zwischen Cloud und Anwender. Hier müssen Unternehmen selbst nachbessern."

Sensible Daten in der Cloud
Fast zwei Drittel (65 Prozent) der sensiblen Unternehmensdaten finden sich laut McAfee-Untersuchung in Business-Anwendungen wie Office 365 (31 Prozent), Salesforce (16 Prozent) oder auch Slack und Google Docs (je zwei Prozent). 13 Prozent sind bei großen Cloud-Anbietern wie AWS oder Microsoft Azure gespeichert und zehn Prozent der Daten leben immer noch in Shadow-IT-Anwendungen, also Programmen, die von der IT-Abteilung nicht offiziell freigegeben sind.

Geteilte Verantwortung: Hier lauern die Schwachstellen
McAfee erwähnt im Report die großen Budgets, die Cloud-Anbieter wie Amazon oder Microsoft in Cloud-Sicherheit investieren, verweist aber auch auf den Bereich, um den sich Unternehmen selbst kümmern müssen: Verlassen Daten die Cloud, weil sie beispielsweise von Mitarbeitern genutzt werden, bedarf es professioneller Data Loss Prevention (DLP)-Stategien. Hier hapert es laut Report noch: Das Rechte-Management in Bezug auf die Weitergabe von Zugriffslinks haben nur 33 Prozent voll im Griff, ebenfalls ein Drittel kann Shadow-IT entdecken, 40 Prozent sehen Zugriffe auf Cloud-Daten von privaten Geräten und 43 Prozent können schädliche Handlungen von Nutzern erkennen.

Tipps für mehr IT-Sicherheit
"Wenn ich mir die Art der identifizierten Schwachstellen ansehe, muss ich unmittelbar an die Gefahr durch Phishing oder Spear-Phishing denken", so Hans-Peter Bauer weiter. "Gegen Schadprogramme dürften die Cloud-Anbieter gut gewappnet sein, aber solange Unternehmen in großem Maßstab nicht nachvollziehen können, was mit ihren Daten passiert, wenn diese die Cloud verlassen, besteht die Gefahr des Verlustes von geistigem Eigentum. Eine bessere Nachvollziehbarkeit schützt auch die Mitarbeiter."

Um Cloud-Daten besser zu schützen rät McAfee:
>> Identifizieren Sie die Anwendungen, in denen Ihr Unternehmen sensible Daten in der Cloud speichert. Starten Sie die Verbesserungen dort, wo die meisten sensiblen Daten liegen.

>> Implementieren Sie IT-Sicherheit schon während der Entwicklung. 62 Prozent der Befragten fahren so einen DevOps-Ansatz, 33 Prozent kümmern sich erst bei der Einführung der Anwendung. Legen Sie besondere Aufmerksamkeit auf die Konfiguration Ihrer Infrastructure-as-a-Service (IaaS)-Angebote.

>> Setzen Sie auf einen Cloud Access Security Broker. Unternehmen, die eine CASB-Lösung nutzen, verzeichnen beispielsweise eine um 45 Prozent höhere Mitarbeiterzufriedenheit oder eine um 15 Prozent bessere Zusammenarbeit von Mitarbeitern als Unternehmen ohne CASB.
(McAfee: ra)

eingetragen: 24.07.19
Newsletterlauf: 19.08.19

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen