Meldung

Große Unwissenheit im Umgang mit Cloudanwendungen

Laut einer aktuellen Umfrage des TÜV Rheinland glauben 30 Prozent von befragten IT-Usern, keine Cloudanwendungen zu nutzen – tatsächlich sind es nach Einschätzung der TÜV-Cloudexperten durchschnittlich 20. Letztere raten zudem im Sinne der Unternehmenssicherheit, Cloudanwendungen in die Sicherheitsarchitektur einzubinden und Schatten-IT zu vermeiden.
Über 70 Prozent der befragten IT-User glauben, dass sie täglich zwischen keiner und fünf Cludanwendungen nutzen.
Cloudanwendungen sind in der IT längst allgegenwärtig, doch vielen Nutzern ist das offenbar nicht bewusst. So geben in einer aktuellen Umfrage des Meinungsforschungsinstituts Civey im Auftrag von TÜV Rheinland [1] 29 Prozent der Befragten an, beruflich oder privat überhaupt keine Cloudanwendungen zu nutzen. Mehr als 41 Prozent schätzen, täglich nur bis zu fünf Cloudanwendungen zu verwenden. Krass konträr lautet da die Einschätzung des Cloud-Experten-Team vom TÜV Rheinland, nach der jeder Internetnutzer in Deutschland täglich auf durchschnittlich 20 Clouddienste auf dem PC, Notebook, Smartphone oder Tablet zugreift.

Laut Einschätzung von Artjom Schmidt, Experte für die Sicherheit von Cloudlösungen von TÜV Rheinland, gibt es aktuell mehr als 30.000 Cloudanwendungen weltweit, Tendenz stark steigend. Dabei hat der Experte auch eine Kehrseite der neuen Cloudwelt registriert: Schatten-IT. Zu diesen von Mitarbeitenden genutzten, jedoch nicht von der Unternehmens-IT offiziell zur Verfügung gestellten Softwareanwendungen zählt Schmidt Tools für das Versenden von großen Datenmengen, die Nutzung von Übersetzungswebsites, Online-PDF-Konverter oder Plattformen zur Zusammenarbeit in virtuellen Teams.

Zu den negativen Konsequenzen in puncto IT-Security zählt, dass Schatten-IT-Tools nicht in die Sicherheitsarchitektur des Unternehmens eingebunden sind, sodass die üblichen Securitymechanismen nicht greifen. Die Folgen daraus sind unter anderem wiederum fehlende Übersicht über die im Unternehmen genutzten Anwendungen, Unklarheiten in Bezug auf Datenschutz und Compliance sowie Sicherheitsrisiken für die eigene IT.

Als ersten Schritt aus diesem Dilemma empfiehlt Schmidt eine umfassende Bestandsaufnahme. Wie intensiv werden welche Cloudanwendungen außerhalb der eigenen IT-Systeme genutzt? Greifen Securitymechanismen? Wie sieht es mit der Verschlüsselung von Daten aus? Zudem sei es sinnvoll, die Cloudanwendungen in unterschiedliche Risikokategorien einzuteilen und zunächst als besonders riskant eingestufte Dienste zu stoppen. Zudem lässt sich ein sogenannter "Cloud Access Security Broker" installieren – ein Programm, das den Datenverkehr aus dem Unternehmen überwacht und protokolliert sowie die eigenen Richtlinien in der Cloud durchsetzt.
20.07.2021/mh

Tipps & Tools

Vorschau Oktober 2021: Endpoint Security [20.09.2021]

Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". Darin zeigen wir unter anderem, wie Sie Bedrohungen mit Windows Defender ATP abwehren und Bitlocker mit der PowerShell steuern. Außerdem werfen wir einen Blick auf neue Security-Ansätze für Unternehmen sowie aktuelle Sicherheitsempfehlungen des BSI. Linux-User erfahren derweil, wie sie SELinux richtig einsetzen. In den Produkttests schauen wir uns unter anderem mit KnowBe4 eine Plattform für Phishing-Tests zur Mitarbeiterschulung an. [mehr]

USB-Speicher mit Zahlenschloss [18.09.2021]

Dass Daten auf USB-Sticks nicht sicher sind, dürfte sich inzwischen herumgesprochen haben. Viele Profis greifen daher zur Verschlüsselung. Allerdings setzt dies oft auch eine entsprechende Software auf dem Zielrechner voraus. Wenn es kein USB-Stick mit eingebautem digitalen Keypad sein soll, bietet sich ein Blick auf das Kryptex-Zahlenschloss an. Mit ihm kommt nur an die Daten, wer den Zahlencode richtig einstellt. [mehr]

Fachartikel

Schnittstellen verwalten mit einer API-Management-Plattform [15.09.2021]

Neue digitale Lösungen von einem spezialisierten Dienstleister extern entwickeln und integrieren zu lassen, ist für viele Unternehmen eine interessante Option. Wenn da nicht die Problematik der "Two Speed IT" wäre, der IT der zwei Geschwindigkeiten: Die innovative Applikation steht innerhalb weniger Monate bereit – doch bis die erforderlichen Daten sicher und datenschutzkonform verfügbar sind, kann sehr viel Zeit vergehen. Eine API-Management-Plattform kann hier Abhilfe schaffen. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen