VERANSTALTUNGEN

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

EASY World 2018
20.09.18 - 20.09.18
In Mülheim an der Ruhr

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Cloud Security Digital 328650788 700

Cloudbasierte Dienste sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Egal ob E-Mails, Messenger-Dienste oder das Teilen von Dokumenten: Ohne die Cloud werden nur noch die wenigsten Anwendungen und Services ausgeführt. 

Dabei steigt die Zahl der tatsächlich pro Unternehmen genutzten Cloud-Applikationen rasant. Während in Unternehmen 2015 im Durchschnitt noch 841 Cloud-Anwendungen genutzt wurden, stieg die Zahl bis Ende 2016 auf 928 genutzte Cloud Apps . Weiter verschärft wird dies noch durch den fehlenden Überblick von Chief Information Officers (CIOs) darüber, wie viele Cloud-Anwendungen Mitarbeiter tatsächlich verwenden: Die meisten CIOs gehen davon aus, dass in ihrem Unternehmen nur circa dreißig bis vierzig solcher Apps genutzt werden.

Bereits heute sind Cyberangriffe wie Attacken mit Ransomware auf cloudbasierte Dienste Realität. Infolge ihrer kontinuierlich zunehmenden Verbreitung dürften sie in Zukunft zu einem noch attraktiveren Angriffsziel für Cyberkriminelle werden. Die Absicherung der Cloud sollte bei Unternehmen daher oberste Priorität haben. Besonders problematisch ist, dass Unternehmen teilweise noch immer auf eine Vielzahl unterschiedlicher Einzellösungen setzen, um sich gegen verschiedene Bedrohungen abzusichern.

In der heutigen, „mobile-first“ ausgelegten Arbeitswelt wird es immer wichtiger, eine effektive, plattformzentrische Herangehensweise für die Abwehr von Angriffen wie WannaCry oder Petya zu nutzen – mit innovativen Sicherheitslösungen über alle Endpoints, Netzwerke und Anwendungen hinweg. Dabei sind holistische Systeme, die in einer einzelnen, umfassenden Lösung alle möglichen Angriffspunkte absichern, gegenüber fragmentierten Einzellösungen im Vorteil, da die Verwaltung wesentlich leichter handhabbar ist, Prozesse damit vereinfacht und parallel Betriebskosten gesenkt werden können. Für CISOs und IT-Teams wird es so deutlich leichter, potenzielle Gefahren zu überwachen und zu bekämpfen.

Um nicht nur gegen aktuelle, sondern auch gegen kommende Gefahren abgesichert zu sein, sollten Security-Lösungen für die Cloud-Generation über verschiedene Funktionen verfügen, darunter eine möglichst skalierbare Deception, Mobile Threat Defense, Endpoint Protection und Response, Signatureless Protection sowie Hardening.

  • Deception ermöglicht es, Angreifer mit ihren eigenen Waffen zu schlagen. Die Technologie vermittelt Angreifern den Eindruck, sie wären erfolgreich in eine Organisation eingebrochen. In Wirklichkeit werden sie von der Technologie in eine falsche Umgebung mit Fake-Assets und -Informationen geleitet und landen in einer Art Verfolgungsjagd. Währenddessen kann sich das Sicherheitsteam des angegriffenen Unternehmens darum kümmern, die Attacke zu neutralisieren.
  • Mobile Threat Defense ist in Zeiten von BYOD (Bring Your Own Device)-Policies und vernetztem Arbeiten über mobile Geräte unerlässlich. Die Funktion sollte sowohl firmeneigene als auch von Mitarbeitern für dienstliche Zwecke genutzte mobile Geräte über verschiedene Betriebssysteme hinweg schützen.
  • Endpoint Protection and Response: Dabei handelt es sich um einen cloudbasierten Schutz, der innerhalb von Minuten ausgerollt werden kann und Unternehmen hilft, ihr Sicherheitsniveau gegenüber Cyberattacken zu verbessern. Mithilfe vorkonfigurierter Incident Response Playbooks lässt sich die Analyseleistungsfähigkeit noch weiter erhöhen. Unternehmen haben dadurch Zugang zu den Erkenntnissen und Best-Practices von erfahrenen Sicherheitsanalysten, wodurch gleichzeitig Kosten reduziert werden.
  • Signatureless Protection sorgt dank fortschrittlicher Machine-Learning-Techniken und Data Analytics für intensiven Schutz, der idealerweise für verschiedene Kundenumgebungen optimiert werden kann.
  • Beim Hardening wird die Sicherheit eines Systems erhöht, indem primär die Software eingesetzt wird, die zum sicheren Betrieb des Systems nötig ist. So kann ZeroDay-Attacken vorgebeugt und der mögliche Schaden von Attacken gelindert werden.

Doch selbst ausgefeilte Schutzmechanismen für die Cloud sind oft machtlos, wenn Anwender selbst durch fahrlässiges Verhalten Angreifern den Weg bahnen. Daher sollten verdächtig aussehende E-Mails mit Links oder Anhängen direkt gelöscht, Makros aus MS Office-Anhängen wenn möglich nicht geöffnet und Patches regelmäßig installiert werden. Dann können Unternehmen Bedrohungen dank einer guten Security-Lösung abwehren, bevor sie zu echten Problemen werden.

www.websecurity.symantec.com/de/de
 

GRID LIST
Cloud Data Security

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Sobald die EU-Mitgliedsstaaten die Know-how-Schutz-Richtlinie umgesetzt haben, müssen…
Dr. Chris Brennan

In die Cloud – aber sicher

Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox…
Tb W190 H80 Crop Int De50daaef624569fbcbb34da0c7f7866

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann…
Tb W190 H80 Crop Int E9da0303902a814cc9295ed544bbcbb6

Tenable erweitert Sicherheitsportfolio für Cloud und Applikationen

Tenable kündigt neue Produkte und Erweiterungen seines Ökosystems rund um Tenable.io an,…
Tb W190 H80 Crop Int 454d4f23d0f7f0f72b8d99c289393a0b

Malware in der Cloud - Best Practices

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber…
Tb W190 H80 Crop Int 1cc249adc87dd12d5b12b915fca30bb3

Der Mittelstand im Cloud-Zeitalter: Toshiba gibt Tipps zur IT-Security

Cloud-Computing, Cloud-Services, Cloud-Speicher – der Begriff ist in aller Munde. Doch…
Smarte News aus der IT-Welt