Probleme mit Datensicherheit in der Cloud

Einer von Gemalto beauftragten Studie zufolge wird die Hälfte aller Cloud-Services nicht von der IT-Abteilung bereitgestellt. 54 Prozent der befragten Sicherheitsverantwortlichen halten die Cloud-Sicherheitsstrategie ihres Unternehmens für unzureichend. [...]

Cloud Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen, wie die von Gemalto, einem Anbieter für digitale Sicherheit, in Auftrag gegebene Umfrage »The 2016 Global Cloud Data Security Study« ergab. Mehr als 3.400 IT-Manager und -Sicherheitsverantwortliche weltweit wurden für die Studie befragt.
Ganze 73 Prozent der Befragten stufen Cloud-basierte Services und Plattformen als wichtig für ihr Geschäft ein. 81 Prozent sind sogar der Meinung, dass sie in den kommenden zwei Jahren noch an Wichtigkeit zunehmen werden. Bereits heute verlassen sich 36 Prozent aller Unternehmen ausschließlich auf die Cloud. Auch hier wird innerhalb der nächsten zwei Jahre eine Zunahme auf 45 Prozent erwartet.

Wenig Vertrauen in die eigene Cloud-Sicherheit
54 Prozent aller Umfrageteilnehmer halten allerdings ihre Cloud-Sicherheitsstrategie und die Einhaltung von Datenschutzrichtlinien für unzureichend. Dabei haben sich 65 Prozent der befragten Unternehmen dazu verpflichtet, vertrauliche und sensible Daten in der Cloud zu schützen. 56 Prozent der Teilnehmer sagen, dass ihr Unternehmen sensible Informationen in der Cloud zu sorglos mit Geschäftspartnern, Auftragnehmern oder Händlern teilt.

»Viele Unternehmen haben Probleme, in virtuellen Umgebungen die Kontrolle über ihre Daten zu behalten und Richtlinien zu erfüllen«, sagt Jason Hart, Vice President und CTO for Data Protection bei Gemalto. »Klassische Sicherheitsmaßnahmen eignen sich kaum für die Cloud. Stattdessen braucht es einen datenzentrierten Ansatz, mit dem Unternehmen sowohl Kunden- als auch Geschäftsdaten über die täglich verwendeten Cloud-Services hinweg schützen können.«
Fast die Hälfte aller Cloud-Services wird von anderen Abteilungen als der IT-Abteilung bereitgestellt. Hinzu kommt, dass durchschnittlich 47 Prozent aller Geschäftsdaten in der Cloud nicht von der IT-Abteilung verwaltet werden. Dementsprechend ist es eine immer größere Herausforderung, den Zugang durch Endnutzer zu kontrollieren. Das sagen 53 Prozent aller Interviewten. 67 Prozent empfinden in Folge Identitätsmanagement in der Cloud schwieriger als in On-Premise-Umgebungen. Das liegt daran, dass Unternehmen Maßnahmen verwenden, die für die Cloud umständlich zu implementieren sind. Knapp die Hälfte der Unternehmen nutzt keine Multifaktor-Authentifizierung, um Cloud-Zugänge von Mitarbeitern und Dritten zu überwachen. Die meisten setzen noch immer auf Passwörter und Nutzernamen, um Identitäten zu verifizieren.

Klassische Sicherheitsmaßnahmen greifen nicht
Die Sicherheit wird nach Meinung der Befragten außerdem durch die Tatsache erschwert, dass in Cloud-Umgebungen keine klassischen Sicherheitsmaßnahmen greifen (70 Prozent), und dadurch, dass es unmöglich ist, die Security-Compliance von Cloud-Providern zu untersuchen (69 Prozent). Dazu kommt, dass nur bei 21 Prozent aller Teilnehmer IT-Sicherheitsexperten bei Entscheidungen über Cloud-Applikationen oder -Plattformen beteiligt sind. 64 Prozent der Unter­nehmen haben außerdem keine Richtlinie, die Sicherheitsmaßnahmen wie Verschlüsselung in der Cloud vorschreibt.

Obwohl Verschlüsselung an Beliebtheit gewinnt, wird sie in der Cloud noch wenig angewendet. Ein Beispiel anhand Software-as-a-Service (SaaS), dem verbreitetsten Cloud-basierten Ansatz: Nur 34 Prozent aller Befragten sagen, dass ihr Unternehmen sensible oder vertrauliche Daten direkt in der Cloud-basierten Applikation verschlüsselt oder Tokenization nutzt.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*