Meldung

Cloud fordert CISOs

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt Chief Information Security Officers vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: Über die Hälfte der CISOs fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt.
Hinzu kommt laut Kaspersky Lab [1]: 58 Prozent sind der Meinung, dass Cloud-Computing sowie deren unkontrollierte Nutzung – wie Schatten-IT – im Unternehmen ein Risiko für die IT-Sicherheit darstellen. So denkt die Hälfte (50 Prozent) der von Kaspersky Lab befragten CISOs, dass der Einstieg in die Cloud in den kommenden fünf Jahren die größten Auswirkungen auf die IT-Sicherheit in Unternehmen haben wird; nicht zuletzt, da aktuelle Zahlen zeigen, dass ein Sicherheitsvorfall, der die Cloud betrifft, durchschnittlich 1,64 Millionen US-Dollar kostet [2]. Allerdings erfordert die cybersichere Verwaltung und Implementierung komplexer und heterogener IT-Umgebungen Spezialisten. CISOs stehen daher vor einer weiteren Herausforderung: Recruiting. So hat mehr als ein Drittel (38 Prozent) der Befragten Probleme, qualifiziertes Fachpersonal zu finden.

Der CISO einer Schweizer Baufirma, der im Rahmen der Kaspersky-Umfrage befragt wurde, beschreibt die neuen Herausforderung seiner Arbeit wie folgt: „Die Einführung der Cloud-Technologie hat eine Menge geändert und wir müssen unsere Cybersicherheitsabwehr von der reinen Perimeter-Sicherheit auf ein umfassendes Abwehrkonzept umstellen. Industrie 4.0 ist eine weitere Herausforderung im Hinblick auf die Cloud, die mir Sorgen bereitet. Beide tragen zu höherer Komplexität bei und erschweren meine Arbeit.“ Vor diesem Hintergrund benötigen CISOs eine umfassende Lösung, die ihnen nicht nur ein hohes Maß an Sicherheit bietet, sondern auch Einsicht in sämtliche Cybersicherheitsschichten gewährt und über die gesamte Cloud-Infrastruktur verwaltet werden kann – auch mit einem begrenzten Sicherheitsteam für die Cloud.

„Der Einsatz von Clouds ist ein grundlegender Bestandteil der digitalen Transformation von Unternehmen und deshalb werden sich Unternehmen nicht von deren Einsatz abhalten lassen“, so Maxim Frolov, Vice President Global Sales bei Kaspersky Lab. „Daher ist es wichtig, eine robuste IT-Sicherheit schnell und effektiv zu implementieren. Schutzschichten sollten daher Folgendes umfassen: die Möglichkeit, das Verhalten von Anwendungen zu überwachen und verdächtige Aktivitäten zu blockieren; Verhindern von Exploits durch die Verwendung der neuesten Bedrohungsdaten; Schwachstellensuche und automatisches Patchen dieser, um Daten und Workloads, die sich in der Cloud-Infrastruktur bewegen, vor Bedrohungen zu schützen. Adäquate Security-Lösungen für die Cloud bieten außerdem Verwaltungsfunktionen, so dass IT-Teams steuern können, auf welche Workloads vor Ort und von außerhalb zugegriffen werden können und welche Daten verarbeitet werden.“
27.11.2018/dr

Tipps & Tools

Download der Woche: SafeInCloud [12.02.2019]

Dass Passwortmanager den Umgang mit Credentials deutlich sicherer gestalten, sollte mittlerweile sogar nicht so Technik-affinen Anwendern bekannt sein. Ein Vertreter dieser Zunft ist 'SafeInCloud', mit dem sich unzählige Kennwörter verwalten und mit einer 256-Bit-Verschlüsselung schützen lassen. Wer will, kann ein Backup der Datenbank bei Google Drive, Dropbox oder OneDrive ablegen und so seine Kennwörter auf mehreren Geräten synchron halten. [mehr]

CMS-Zugriff richtig absichern [7.02.2019]

Viele Unternehmen nutzen statt externer Dienstleister eigene Teams für die Bearbeitung ihrer Webseiten. Dabei kommen Content-Management-Systeme zum Einsatz - die dafür notwendige Administrations-Oberfläche ist jedoch in der Regel die erste Anlaufstelle für Hacker. Das liegt daran, dass die Nutzung meist mit einem eigenen Backend-Link wie zum Beispiel 'www.meinewebsite.de/typo3' für 99 Prozent der CMS-Systeme gleich abläuft. Mit ein paar Eingriffen verhindern Sie viele Login-Hacks bereits im Vorfeld. [mehr]

Fachartikel

Schwachstellen aufdecken mit Bug-Bounty-Programmen [30.01.2019]

Kleine und spezialisierte Sicherheitsteams verteidigen sich täglich gegen ein Heer verschiedenster Cyberkrimineller. Was können Unternehmen tun, um Schwachstellen zu beseitigen, bevor die Lücken ins Visier von Angreifern geraten? Der akute Fachkräftemangel macht es Unternehmen nicht gerade einfacher, kurzfristig und bedarfsgerecht zu agieren. Der Artikel erklärt, warum sich viele der Unternehmen deshalb für Bug-Bounty-Programme entscheiden, um ihre Sicherheitsvorkehrungen zu verbessern. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen