VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

702Trotz zunehmender Zufriedenheit mit der Sicherheit der Cloud-Dienste von Drittanbietern haben Unternehmen noch immer Bedenken im Hinblick auf die Datensicherheit – vor allem im Bereich der Endbenutzer – und die Erfüllung rechtlicher Vorgaben. Das ist das Ergebnis einer von IDG Connect im Auftrag von NetIQ zum Thema Cloud-Sicherheit durchgeführten Studie.

Demnach sind 51 Prozent der befragten IT-Manager der Überzeugung, dass die Cloud insgesamt mehr Datensicherheit bedeutet. Fast 70 Prozent der Befragten gaben jedoch an, dass Cloud-Dienste im Consumer-Bereich ein Risiko für ihre vertraulichen Unternehmensdaten darstellen; 45 Prozent sind sich nicht sicher, ob die Sicherheitsprozesse und -programme des Cloud-Dienstleisters ihren eigenen Anforderungen an die Datensicherheit entsprechen.

Ansonsten zeigte sich in den Antworten der Befragten ein Mix aus Bedenken und Zuversicht in Sachen Cloud-Sicherheit. So haben etwa 45 Prozent der Befragten keine vollständige Übersicht und Kontrolle über ihre Daten in der Cloud, wenn sich Benutzer ihres Unternehmens selbständig anmelden. Nur 46 Prozent der Teilnehmer an der Studie schulen ihre Benutzer im sicheren Zugriff auf die Daten in der Cloud.

Ob der Umgang mit den sensiblen Daten in der Cloud den rechtlichen Vorgaben entspricht, darüber sind sich 42 Prozent der Befragten nicht sicher. Immerhin 59 Prozent haben keine Zweifel, dass sie den Zugang zu Cloud-Diensten von mobilen Geräten steuern und kontrollieren können. Damit zeigen die Ergebnisse dieser Umfrage, dass das Vertrauen der IT-Manager im Hinblick auf die Umsetzung ihrer Sicherheitsstrategien und -programme in der Cloud gestiegen ist. Dieses Vertrauen steht aber möglicherweise im Widerspruch zu den Bedenken, die IT-Sicherheitsteams beim Umgang mit der stetig steigenden Anzahl von Bedrohungen für ihre Unternehmensdaten haben. Gerade die betriebsinterne Nutzung von Cloud-Lösungen, die eigentlich für den Privatgebrauch bestimmt und dementsprechend nur rudimentär geschützt sind, ist für sie ein Albtraum.

Sensible Daten schützen

Datenzentrische Sicherheitsprogramme sind noch immer die effektivste und am stärksten verbreitete Option für den Aufbau von Sicherheitslösungen, die der Komplexität der Cloud gerecht werden. Die Identifizierung sensibler Daten, die Anwendung geeigneter Schutzmechanismen rund um diese Daten und die Erfassung der Zugriffe auf die Daten sind die besten Möglichkeiten, um auf Bedrohungen zu reagieren, rechtliche Vorgaben zu erfüllen und Risiken für das eigene Unternehmen zu minimieren.

Über die Umfrage

Die Umfrage wurde von IDG Connect im Auftrag von NetIQ mit dem Ziel durchgeführt, die Meinungen zum Thema Cloud-Sicherheit bei Unternehmen in aller Welt zu ermitteln. Zu diesem Zweck wurden IT-Manager in Unternehmen mit mindestens 500 Mitarbeitern befragt. 61 Prozent der Befragten nahmen in ihrem Unternehmen mindestens die Position eines Bereichsleiters ein. Die Befragten teilten sich geografisch wie folgt auf: Nordamerika 36 Prozent; Europa, Naher Osten und Afrika (EMEA) 36 Prozent; Asien/Pazifik (APAC) 28 Prozent.

Christoph Stoica

White Paper zum Artikel:
http://cloudreadyzone.com/category/white-paper/

Video zum Artikel:
http://cloudreadyzone.com/category/video/

Diesen Artikel finden Sie auch in der it management Ausgabe 7/8 - 2013.

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security