Meldung

Große Unwissenheit im Umgang mit Cloudanwendungen

Laut einer aktuellen Umfrage des TÜV Rheinland glauben 30 Prozent von befragten IT-Usern, keine Cloudanwendungen zu nutzen – tatsächlich sind es nach Einschätzung der TÜV-Cloudexperten durchschnittlich 20. Letztere raten zudem im Sinne der Unternehmenssicherheit, Cloudanwendungen in die Sicherheitsarchitektur einzubinden und Schatten-IT zu vermeiden.
Über 70 Prozent der befragten IT-User glauben, dass sie täglich zwischen keiner und fünf Cludanwendungen nutzen.
Cloudanwendungen sind in der IT längst allgegenwärtig, doch vielen Nutzern ist das offenbar nicht bewusst. So geben in einer aktuellen Umfrage des Meinungsforschungsinstituts Civey im Auftrag von TÜV Rheinland [1] 29 Prozent der Befragten an, beruflich oder privat überhaupt keine Cloudanwendungen zu nutzen. Mehr als 41 Prozent schätzen, täglich nur bis zu fünf Cloudanwendungen zu verwenden. Krass konträr lautet da die Einschätzung des Cloud-Experten-Team vom TÜV Rheinland, nach der jeder Internetnutzer in Deutschland täglich auf durchschnittlich 20 Clouddienste auf dem PC, Notebook, Smartphone oder Tablet zugreift.

Laut Einschätzung von Artjom Schmidt, Experte für die Sicherheit von Cloudlösungen von TÜV Rheinland, gibt es aktuell mehr als 30.000 Cloudanwendungen weltweit, Tendenz stark steigend. Dabei hat der Experte auch eine Kehrseite der neuen Cloudwelt registriert: Schatten-IT. Zu diesen von Mitarbeitenden genutzten, jedoch nicht von der Unternehmens-IT offiziell zur Verfügung gestellten Softwareanwendungen zählt Schmidt Tools für das Versenden von großen Datenmengen, die Nutzung von Übersetzungswebsites, Online-PDF-Konverter oder Plattformen zur Zusammenarbeit in virtuellen Teams.

Zu den negativen Konsequenzen in puncto IT-Security zählt, dass Schatten-IT-Tools nicht in die Sicherheitsarchitektur des Unternehmens eingebunden sind, sodass die üblichen Securitymechanismen nicht greifen. Die Folgen daraus sind unter anderem wiederum fehlende Übersicht über die im Unternehmen genutzten Anwendungen, Unklarheiten in Bezug auf Datenschutz und Compliance sowie Sicherheitsrisiken für die eigene IT.

Als ersten Schritt aus diesem Dilemma empfiehlt Schmidt eine umfassende Bestandsaufnahme. Wie intensiv werden welche Cloudanwendungen außerhalb der eigenen IT-Systeme genutzt? Greifen Securitymechanismen? Wie sieht es mit der Verschlüsselung von Daten aus? Zudem sei es sinnvoll, die Cloudanwendungen in unterschiedliche Risikokategorien einzuteilen und zunächst als besonders riskant eingestufte Dienste zu stoppen. Zudem lässt sich ein sogenannter "Cloud Access Security Broker" installieren – ein Programm, das den Datenverkehr aus dem Unternehmen überwacht und protokolliert sowie die eigenen Richtlinien in der Cloud durchsetzt.
20.07.2021/mh

Tipps & Tools

Intensiv-Seminar "Aufbau einer PKI unter Windows Server" [2.08.2021]

Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher bedarf es sowohl innerhalb der Organisation als auch für externe Partner einer fehlerfreien Zertifikatausstellung. Anfang September erfahren Sie in unserem Intensiv-Seminar in Hamburg, was Sie beim Aufbau einer Public-Key-Infrastruktur unter Windows Server beachten müssen. Dabei zeigen wir unter anderem, wie Sie PKI-fähige Anwendungen identifizieren und eine Testumgebung aufbauen und konfigurieren. Zögern Sie nicht zu lange – und sichern Sie sich einen der letzten Restplätze für das Intensiv-Seminar! Abonnenten nehmen wie immer zum Vorzugspreis teil. [mehr]

Sicherheitslücke in systemd begünstigt Denial-of-Service-Attacken [30.07.2021]

Das Qualys Research Team hat eine schwerwiegende Sicherheitslücke in Linux-Betriebssystemen identifiziert. Für den den systemd-Daemon betreffenden Bug weit verbreiteter OS wie RHEL 8 und Debian 10 ist ein Patch verfügbar. [mehr]

Fachartikel

SOC-Grundlagen: Weniger Fehlmeldungen durch besseren Kontext [21.07.2021]

Wer als Sicherheitsspezialist in einem Security Operations Center arbeitet, der wird tagein, tagaus mit einer schier endlosen Flut an Meldungen konfrontiert. Jedoch sind nicht alle dieser Nachrichten wirklich sicherheitsrelevant, denn bei einem Großteil handelt es sich um Fehlalarme oder unwichtige Informationen. Der Artikel erklärt, wie mehr Datenkontext dabei helfen kann, zwischen echten Signalen und sogenanntem Rauschen zu unterscheiden, um dem Problem der Alarmmüdigkeit entgegenzuwirken. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen