VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Cloud ArbeitsplatzDie Cloud ist ein wichtiger Antriebsfaktor für die Digitalisierung. Sie ermöglicht Agilität und Innovationskraft und versetzt Unternehmen in die Lage, schneller auf aktuelle Entwicklungen einzugehen. Gleichzeitig bringt sie auch neue Probleme mit sich, denn Fachabteilungen und Mitarbeiter setzen häufig Cloud-Services ein, die nicht von der IT-Abteilung autorisiert sind. 

Der aktuelle Skyhigh Cloud Adoption and Risk Report hat die Cloud-Nutzung in Unternehmen analysiert und im Hinblick auf Sicherheitsrisiken beleuchtet. Zwar verfügen fast zwei Drittel der Unternehmen mittlerweile über eine Cloud Governance, aber sie greift bei Weitem noch nicht so gut wie gedacht.

Viele Mitarbeiter in Unternehmen nutzen heute auch ihre privaten Notebooks, Smartphones oder Tablets geschäftlich. Das macht es für IT-Abteilungen schwer zu erkennen, welche Cloud-Dienste im Einsatz sind und wo sensible Daten gespeichert werden. Um das Problem in den Griff zu bekommen, haben laut einer Studie der Cloud Security Alliance bereits 61 Prozent der großen Unternehmen eine Cloud Governance eingeführt, die regelt, welche Cloud Services erlaubt sind und welche nicht. Generell unterscheidet man Dienste, die die IT-Abteilung offiziell gekauft hat und solche, die die Fachabteilungen und Mitarbeiter in eigener Regie nutzen. Letztere teilen sich noch einmal auf in akzeptable Services, die mit zusätzlichen Kontrollmechanismen ausreichend abgesichert werden können und Cloud-Angebote, die absolut ungeeignet für den Einsatz im Unternehmen sind. Wie der Cloud Adoption and Risk Report zeigt, sind nur 5,4 Prozent der Services von der IT-Abteilung selbst gekauft und weitere 63,3 Prozent autorisiert. 31,3 Prozent fallen in die Kategorie der absoluten No-go-Dienste.

Lücken in der Umsetzung der Cloud Governance

Nichtautorisierte Cloud-Dienste zu blockieren, ist ein wichtiger Aspekt in der Umsetzung der Cloud Governance. Mithilfe einer Firewall- und Proxy-Infrastruktur - wie sie in den meisten Unternehmen für die IT-Sicherheit eingesetzt wird - gelingt dies jedoch nur unzureichend. Viele Security-Experten sind sich dessen aber nicht bewusst. So liegt die geschätzte Erfolgsquote für die Blockierung der anonymen Text-Veröffentlichungs-Plattform Pastebin zum Beispiel bei 66,7 Prozent, tatsächlich werden aber nur 7,1 Prozent der Sitzungen unterbunden. Bei der digitalen Pinnwand 4chan gehen die Sicherheitsfachleute von einer 79,3 prozentigen Blockierungsrate aus, die tatsächliche liegt aber nur bei 21,6 Prozent. In der effektiven Umsetzung der Cloud Governance besteht also noch Nachholbedarf.

Die Top Ten der guten und bösen Cloud-Services

Die Studie hat auch ausgewertet, welche Cloud-Dienste am häufigsten von der IT-Abteilung autorisiert werden und welche zehn in den meisten Unternehmen auf der schwarzen Liste stehen. Die Top-Ten der "Guten" wird von OneDrive angeführt, gefolgt von Salesforce, Sharepoint Online, Exchange Online, Cisco WebEx, Skype for Business, Concur, Box, Oracle Taleo und ADP. Damit stammen vier der beliebtesten Cloud-Dienste von Microsoft. Unter den zehn am häufigsten verbotenen Services befinden sich dagegen drei PDF-Konverter, die beim Upload alle Rechte an den Dokumenten einheimsen, und zwei BitTorrent-Dienste, die für das File-Sharing von Raubkopien bekannt sind. Hier die komplette Top-Ten-Liste der nichtautorisierten Cloud-Dienste: The Pirate Bay, PDF Split, PicResize, Kickass Torrents, PDFUnlock!, DocSlide, 4shared, Pastebin, webICQ und PDF to DOC.

"Es gibt viele Cloud-Dienste, die Unternehmen vorwärts bringen und zu einer Produktivitätssteigerung oder besseren Zusammenarbeit beitragen. Andere bieten dagegen mangelhaften Datenschutz und bergen große Sicherheitsrisiken", kommentiert Daniel Wolf, Regional Director DACH bei Skyhigh Networks. "Die Spreu vom Weizen zu trennen und entsprechende Richtlinien und Kontrollmechanismen umzusetzen, ist eine große Herausforderung. Zwar haben viele Unternehmen bereits eine Cloud Governance eingeführt, verfügen aber nicht über die geeignete Technologie, um sie auch effektiv umzusetzen. Denn die etablierten IT-Security-Systeme wie Proxies und Firewalls eignen sich nur bedingt für Cloud-Dienste. Mithilfe eines Cloud Access Security Brokers lassen sie sich um die nötigen Schutzmechanismen erweitern."

Für die Studie "Cloud Adoption and Risk Report" hat Skyhigh Networks anonymisierte Cloud-Nutzungs-Daten von weltweit über 30 Millionen Anwendern bei Unternehmen aller großen Branchen analysiert. Insgesamt haben diese Nutzer jeden Tag über 60 Milliarden Transaktionen in der Cloud generiert. 

GRID LIST
Cyber Attack

Die größten Gefahren für KMUs sind Malware und Passwortdiebstahl

Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch…
Mann

IT-Abteilungen müssen mehr Verantwortung übernehmen

Die aktuelle Rolle von IT-Abteilungen und die, die von der Unternehmensleitung ihnen…
Mann

Attacken auf die Industrie verursachten 43 Mrd. Euro Schaden

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage,…
Blockchain

Steht Blockchain vor dem Durchbruch?

Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer…
Tb W190 H80 Crop Int 3fde0ea9452d02a7a9faf29585068c69

Zwei Drittel der Netzwerke sind nicht sicher

Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und…
Cyber Attack

Sicherheitslücken auf Webseiten im Mittelstand nachgewiesen

Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein…
Smarte News aus der IT-Welt