Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Cloud ArbeitsplatzDie Cloud ist ein wichtiger Antriebsfaktor für die Digitalisierung. Sie ermöglicht Agilität und Innovationskraft und versetzt Unternehmen in die Lage, schneller auf aktuelle Entwicklungen einzugehen. Gleichzeitig bringt sie auch neue Probleme mit sich, denn Fachabteilungen und Mitarbeiter setzen häufig Cloud-Services ein, die nicht von der IT-Abteilung autorisiert sind. 

Der aktuelle Skyhigh Cloud Adoption and Risk Report hat die Cloud-Nutzung in Unternehmen analysiert und im Hinblick auf Sicherheitsrisiken beleuchtet. Zwar verfügen fast zwei Drittel der Unternehmen mittlerweile über eine Cloud Governance, aber sie greift bei Weitem noch nicht so gut wie gedacht.

Viele Mitarbeiter in Unternehmen nutzen heute auch ihre privaten Notebooks, Smartphones oder Tablets geschäftlich. Das macht es für IT-Abteilungen schwer zu erkennen, welche Cloud-Dienste im Einsatz sind und wo sensible Daten gespeichert werden. Um das Problem in den Griff zu bekommen, haben laut einer Studie der Cloud Security Alliance bereits 61 Prozent der großen Unternehmen eine Cloud Governance eingeführt, die regelt, welche Cloud Services erlaubt sind und welche nicht. Generell unterscheidet man Dienste, die die IT-Abteilung offiziell gekauft hat und solche, die die Fachabteilungen und Mitarbeiter in eigener Regie nutzen. Letztere teilen sich noch einmal auf in akzeptable Services, die mit zusätzlichen Kontrollmechanismen ausreichend abgesichert werden können und Cloud-Angebote, die absolut ungeeignet für den Einsatz im Unternehmen sind. Wie der Cloud Adoption and Risk Report zeigt, sind nur 5,4 Prozent der Services von der IT-Abteilung selbst gekauft und weitere 63,3 Prozent autorisiert. 31,3 Prozent fallen in die Kategorie der absoluten No-go-Dienste.

Lücken in der Umsetzung der Cloud Governance

Nichtautorisierte Cloud-Dienste zu blockieren, ist ein wichtiger Aspekt in der Umsetzung der Cloud Governance. Mithilfe einer Firewall- und Proxy-Infrastruktur - wie sie in den meisten Unternehmen für die IT-Sicherheit eingesetzt wird - gelingt dies jedoch nur unzureichend. Viele Security-Experten sind sich dessen aber nicht bewusst. So liegt die geschätzte Erfolgsquote für die Blockierung der anonymen Text-Veröffentlichungs-Plattform Pastebin zum Beispiel bei 66,7 Prozent, tatsächlich werden aber nur 7,1 Prozent der Sitzungen unterbunden. Bei der digitalen Pinnwand 4chan gehen die Sicherheitsfachleute von einer 79,3 prozentigen Blockierungsrate aus, die tatsächliche liegt aber nur bei 21,6 Prozent. In der effektiven Umsetzung der Cloud Governance besteht also noch Nachholbedarf.

Die Top Ten der guten und bösen Cloud-Services

Die Studie hat auch ausgewertet, welche Cloud-Dienste am häufigsten von der IT-Abteilung autorisiert werden und welche zehn in den meisten Unternehmen auf der schwarzen Liste stehen. Die Top-Ten der "Guten" wird von OneDrive angeführt, gefolgt von Salesforce, Sharepoint Online, Exchange Online, Cisco WebEx, Skype for Business, Concur, Box, Oracle Taleo und ADP. Damit stammen vier der beliebtesten Cloud-Dienste von Microsoft. Unter den zehn am häufigsten verbotenen Services befinden sich dagegen drei PDF-Konverter, die beim Upload alle Rechte an den Dokumenten einheimsen, und zwei BitTorrent-Dienste, die für das File-Sharing von Raubkopien bekannt sind. Hier die komplette Top-Ten-Liste der nichtautorisierten Cloud-Dienste: The Pirate Bay, PDF Split, PicResize, Kickass Torrents, PDFUnlock!, DocSlide, 4shared, Pastebin, webICQ und PDF to DOC.

"Es gibt viele Cloud-Dienste, die Unternehmen vorwärts bringen und zu einer Produktivitätssteigerung oder besseren Zusammenarbeit beitragen. Andere bieten dagegen mangelhaften Datenschutz und bergen große Sicherheitsrisiken", kommentiert Daniel Wolf, Regional Director DACH bei Skyhigh Networks. "Die Spreu vom Weizen zu trennen und entsprechende Richtlinien und Kontrollmechanismen umzusetzen, ist eine große Herausforderung. Zwar haben viele Unternehmen bereits eine Cloud Governance eingeführt, verfügen aber nicht über die geeignete Technologie, um sie auch effektiv umzusetzen. Denn die etablierten IT-Security-Systeme wie Proxies und Firewalls eignen sich nur bedingt für Cloud-Dienste. Mithilfe eines Cloud Access Security Brokers lassen sie sich um die nötigen Schutzmechanismen erweitern."

Für die Studie "Cloud Adoption and Risk Report" hat Skyhigh Networks anonymisierte Cloud-Nutzungs-Daten von weltweit über 30 Millionen Anwendern bei Unternehmen aller großen Branchen analysiert. Insgesamt haben diese Nutzer jeden Tag über 60 Milliarden Transaktionen in der Cloud generiert. 

GRID LIST
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Vertrauensverlust

Vertrauensverlust kann Kunden kosten

Ein persönlicher Betrugsfall (62 Prozent), eine Datenpanne (49,9 Prozent) oder…
Gehaltserhöhung

Steigende Gehälter im Projektmanagement

Die aktuelle Studie „Gehalt und Karriere im Projektmanagement 2017“ sieht in der…
Hierarchie

Moderne Führung? Von wegen!

Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen…
EU Fragezeichen

DSGVO: Gravierende Unkenntnis unter Online-Händlern

Langsam wird die Zeit knapp: Im Mai nächsten Jahres wird die neue…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet