Meldung

Cloud fordert CISOs

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt Chief Information Security Officers vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: Über die Hälfte der CISOs fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt.
Hinzu kommt laut Kaspersky Lab [1]: 58 Prozent sind der Meinung, dass Cloud-Computing sowie deren unkontrollierte Nutzung – wie Schatten-IT – im Unternehmen ein Risiko für die IT-Sicherheit darstellen. So denkt die Hälfte (50 Prozent) der von Kaspersky Lab befragten CISOs, dass der Einstieg in die Cloud in den kommenden fünf Jahren die größten Auswirkungen auf die IT-Sicherheit in Unternehmen haben wird; nicht zuletzt, da aktuelle Zahlen zeigen, dass ein Sicherheitsvorfall, der die Cloud betrifft, durchschnittlich 1,64 Millionen US-Dollar kostet [2]. Allerdings erfordert die cybersichere Verwaltung und Implementierung komplexer und heterogener IT-Umgebungen Spezialisten. CISOs stehen daher vor einer weiteren Herausforderung: Recruiting. So hat mehr als ein Drittel (38 Prozent) der Befragten Probleme, qualifiziertes Fachpersonal zu finden.

Der CISO einer Schweizer Baufirma, der im Rahmen der Kaspersky-Umfrage befragt wurde, beschreibt die neuen Herausforderung seiner Arbeit wie folgt: „Die Einführung der Cloud-Technologie hat eine Menge geändert und wir müssen unsere Cybersicherheitsabwehr von der reinen Perimeter-Sicherheit auf ein umfassendes Abwehrkonzept umstellen. Industrie 4.0 ist eine weitere Herausforderung im Hinblick auf die Cloud, die mir Sorgen bereitet. Beide tragen zu höherer Komplexität bei und erschweren meine Arbeit.“ Vor diesem Hintergrund benötigen CISOs eine umfassende Lösung, die ihnen nicht nur ein hohes Maß an Sicherheit bietet, sondern auch Einsicht in sämtliche Cybersicherheitsschichten gewährt und über die gesamte Cloud-Infrastruktur verwaltet werden kann – auch mit einem begrenzten Sicherheitsteam für die Cloud.

„Der Einsatz von Clouds ist ein grundlegender Bestandteil der digitalen Transformation von Unternehmen und deshalb werden sich Unternehmen nicht von deren Einsatz abhalten lassen“, so Maxim Frolov, Vice President Global Sales bei Kaspersky Lab. „Daher ist es wichtig, eine robuste IT-Sicherheit schnell und effektiv zu implementieren. Schutzschichten sollten daher Folgendes umfassen: die Möglichkeit, das Verhalten von Anwendungen zu überwachen und verdächtige Aktivitäten zu blockieren; Verhindern von Exploits durch die Verwendung der neuesten Bedrohungsdaten; Schwachstellensuche und automatisches Patchen dieser, um Daten und Workloads, die sich in der Cloud-Infrastruktur bewegen, vor Bedrohungen zu schützen. Adäquate Security-Lösungen für die Cloud bieten außerdem Verwaltungsfunktionen, so dass IT-Teams steuern können, auf welche Workloads vor Ort und von außerhalb zugegriffen werden können und welche Daten verarbeitet werden.“
27.11.2018/dr

Tipps & Tools

Mehr Privatsphäre auf dem Smartphone [2.05.2019]

In vielen Unternehmen werden mobile Geräte für den Arbeitseinsatz seit Bring Your Own Device nicht mehr sonderlich streng von der Außenwelt abgeschirmt. Dadurch können jedoch Sicherheitsprobleme entstehen. Als zusätzliche Maßnahme lohnt sich ein Blick auf das Tool 'Exodus Privacy' für Android. Dadurch lässt sich herausfinden, welche Schnüffel-Module im Hintergrund laufen. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen