IT-Manager sehen Cloud-Expansion durch mangelndes Security-Knowhow gefährdet

Beinahe jedes dritte befragte Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches betroffen. [...]

Qualifikationslücken zu schließen, ist entscheidend, wenn es darum geht, die Cloud-Sicherheit zu verbessern und mit der dynamischen Bedrohungslandschaft Schritt zu halten. (c) stock.adobe.com/Катерина Євтехова

Tenable hat seinen neuesten Cloud Security Report mit dem Titel „2024 Cloud Security Outlook: Navigating Barriers and Setting Priorities“ vorgestellt. Die meisten IT-Manager (97 Prozent) planen demnach, ihre Cloud-Umgebungen im nächsten Jahr zu erweitern. Dem Tenable Report zufolge stößt dieses Vorhaben jedoch auf erhebliche Widerstände: 39 Prozent der befragten Cloud-Security-Verantwortlichen nennen mangelndes Knowhow als Hindernis bei der Implementierung neuer Cloud-Security-Lösungen.

Darüber hinaus sind 28 Prozent der Befragten der Meinung, dass eines der größten Risiken für ihre Cloud-Infrastruktur inzwischen von außerhalb des Unternehmens ausgeht – und zwar von Drittanbietern. Dies macht deutlich, dass die Cloud zwar zunehmend an Akzeptanz gewinnt, Unternehmen jedoch sowohl intern als auch extern vor ernsthaften Sicherheitsherausforderungen stehen.

„In der heutigen digitalen Landschaft stürzen sich Unternehmen geradezu auf Cloud-Technologien – bei der Fülle an Vorteilen kein Wunder. Unsere jüngsten Ergebnisse zeigen jedoch, dass sage und schreibe 99 Prozent der Unternehmen derzeit mit mangelndem Knowhow im Bereich Cloud Infrastructure Security zu kämpfen haben“, sagt Bernard Montel, EMEA Technical Director und Security Strategist bei Tenable. „Unter IT-Verantwortlichen geht der Trend ganz klar in Richtung Cloud-Expansion. Dabei sind Unternehmen angesichts der alarmierenden Häufigkeit von Breaches und der identifizierten Risiken – etwa durch Drittanbieter in der Lieferkette – gut beraten, verstärkt in Schulungen und Ressourcen zu investieren. Qualifikationslücken zu schließen, ist entscheidend, wenn es darum geht, die Cloud-Sicherheit zu verbessern und mit der dynamischen Bedrohungslandschaft Schritt zu halten.“

Im Hinblick auf die Häufigkeit von Cloud-Breaches kommt der Report zu dem Ergebnis, dass beinahe jedes dritte Unternehmen (32 Prozent) allein im letzten Jahr von drei bis vier Cloud-Breaches betroffen war. Dies unterstreicht die dringende Notwendigkeit für Unternehmen, ihre Cloud-Security auf ein robustes Fundament zu stellen und in das notwendige Knowhow zu investieren, um ihre digitalen Assets effektiv zu schützen – zumal IT-Manager ihre Infrastruktur erweitern und mehr Assets in die Cloud verlagern.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*