Meldung

Cloud fordert CISOs

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt Chief Information Security Officers vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: Über die Hälfte der CISOs fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt.
Hinzu kommt laut Kaspersky Lab [1]: 58 Prozent sind der Meinung, dass Cloud-Computing sowie deren unkontrollierte Nutzung – wie Schatten-IT – im Unternehmen ein Risiko für die IT-Sicherheit darstellen. So denkt die Hälfte (50 Prozent) der von Kaspersky Lab befragten CISOs, dass der Einstieg in die Cloud in den kommenden fünf Jahren die größten Auswirkungen auf die IT-Sicherheit in Unternehmen haben wird; nicht zuletzt, da aktuelle Zahlen zeigen, dass ein Sicherheitsvorfall, der die Cloud betrifft, durchschnittlich 1,64 Millionen US-Dollar kostet [2]. Allerdings erfordert die cybersichere Verwaltung und Implementierung komplexer und heterogener IT-Umgebungen Spezialisten. CISOs stehen daher vor einer weiteren Herausforderung: Recruiting. So hat mehr als ein Drittel (38 Prozent) der Befragten Probleme, qualifiziertes Fachpersonal zu finden.

Der CISO einer Schweizer Baufirma, der im Rahmen der Kaspersky-Umfrage befragt wurde, beschreibt die neuen Herausforderung seiner Arbeit wie folgt: „Die Einführung der Cloud-Technologie hat eine Menge geändert und wir müssen unsere Cybersicherheitsabwehr von der reinen Perimeter-Sicherheit auf ein umfassendes Abwehrkonzept umstellen. Industrie 4.0 ist eine weitere Herausforderung im Hinblick auf die Cloud, die mir Sorgen bereitet. Beide tragen zu höherer Komplexität bei und erschweren meine Arbeit.“ Vor diesem Hintergrund benötigen CISOs eine umfassende Lösung, die ihnen nicht nur ein hohes Maß an Sicherheit bietet, sondern auch Einsicht in sämtliche Cybersicherheitsschichten gewährt und über die gesamte Cloud-Infrastruktur verwaltet werden kann – auch mit einem begrenzten Sicherheitsteam für die Cloud.

„Der Einsatz von Clouds ist ein grundlegender Bestandteil der digitalen Transformation von Unternehmen und deshalb werden sich Unternehmen nicht von deren Einsatz abhalten lassen“, so Maxim Frolov, Vice President Global Sales bei Kaspersky Lab. „Daher ist es wichtig, eine robuste IT-Sicherheit schnell und effektiv zu implementieren. Schutzschichten sollten daher Folgendes umfassen: die Möglichkeit, das Verhalten von Anwendungen zu überwachen und verdächtige Aktivitäten zu blockieren; Verhindern von Exploits durch die Verwendung der neuesten Bedrohungsdaten; Schwachstellensuche und automatisches Patchen dieser, um Daten und Workloads, die sich in der Cloud-Infrastruktur bewegen, vor Bedrohungen zu schützen. Adäquate Security-Lösungen für die Cloud bieten außerdem Verwaltungsfunktionen, so dass IT-Teams steuern können, auf welche Workloads vor Ort und von außerhalb zugegriffen werden können und welche Daten verarbeitet werden.“
27.11.2018/dr

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen