Mit der richtigen Cloud-Strategie die Sicherheitsrisiken erfolgreich meistern

Auf dem Weg zu einer digital transformierten Welt suchen Unternehmen immer mehr nach Möglichkeiten, ihre Daten und Anwendungen in die Cloud zu verlagern. Cloud Transformation ist ein strategischer Schritt, um die Kosten in der Entwicklung und im Betrieb zu senken, Risiken zu minimieren und die Skalierbarkeit der IT-Infrastruktur zu erhöhen. Ein Trend, der durch die globale Gesundheitskrise, die eine Zunahme von Remote-Arbeit und E-Commerce-Aktivitäten auslöste, einen deutlichen Schub erfahren hat. Laut einer aktuellen IDG-Studie spielen Cloud-Plattformen eine Schlüsselrolle bei der Reaktion von Unternehmen auf die Pandemie, da sie betriebliche Ausfallsicherheit und benötigte Tools für die Fernarbeit bieten.

„Mehr als 75 % der mittleren und großen Unternehmen werden bis Ende 2021 eine Multi-Cloud– oder Hybrid-IT-Strategie einführen.“

Quelle: Gartner, IT Infrastructure, Operations & Cloud Strategies Conference, 2020

Die Vorteile von Cloud Computing sind zahlreich. Es liefert das Framework und die Technologie-Plattform für eine erfolgreiche digitale Transformation. Während Unternehmen daher zunehmend cloud-basierte Lösungen integrieren, um ihr Geschäft zu expandieren, ihre IT zu modernisieren und somit wettbewerbsfähig zu bleiben, sehen sich IT- und DevOps-Verantwortliche gleichzeitig mit zusätzlichen Herausforderungen in Bezug auf die Sicherung ihrer Cloud-Instanzen konfrontiert. Unternehmen können die Transformation zu einer Cloud-Plattform daher nicht vollziehen, ohne sich mit den verbundenen Risiken auseinandersetzen und ohne zu verstehen, wie sie sich selbst, ihre Mitarbeiter und ihre Kunden schützen. Es ist unabdingbar, zusätzliche Sicherheitssysteme und IT-Security Operations in die Cloud zu verlagern, um komplexe Bedrohungen zu identifizieren und zu bewerten.

93% der Unternehmen sind mäßig oder extrem besorgt über die Sicherheit in der Cloud, wobei 25% einen Sicherheitsvorfall in den letzten 12 Monaten bestätigt.“

Quelle: (ISC)², Cloud Security Report 2020

Cloud Security ist somit eine entscheidende Voraussetzung für alle Unternehmen, bei denen der Kampf mit Sicherheitsproblemen ein wichtiges Anliegen ist.

Was aber ist Cloud Security ? Und welche Herausforderungen haben Unternehmen, um ihre Cloud-Umgebungen zu sichern? In diesem Artikel werden wir einen umfassenden Leitfaden zur Cloud Security erstellen.

Was bedeutet Cloud Security?

Cloud Security ist ein Zusammenspiel von Prinzipien, Methoden und Technologien, die dazu dienen, die Cloud-Umgebung zu kontrollieren und zu sichern. Mithilfe strenger Zugriffskontrollen, Systemaudits, die Einhaltung globaler Sicherheits-Frameworks und anderer Maßnahmen kann Cloud-Sicherheit die Risiken reduzieren, die mit dem Einsatz von Cloud Computing verbunden sind.

Für diejenigen Unternehmen, die ihre Lösung von einem Cloud-Anbieter beziehen, geht es dabei weniger um die Einrichtung einer sicheren Cloud als vielmehr um deren sichere Nutzung. Wer aber seine eigene Cloud einrichtet, muss mehr Sicherheitsaspekte berücksichtigen. Denn hier kommen die Sicherheitsarchitektur, der Schutz der physischen Infrastruktur, Disaster Recovery, Wartung und Verbindungsstabilität ins Spiel, für die Unternehmen sonst nicht aufkommen müssen, wenn sie einen Cloud Service Partner haben.

Cloud Security hilft Unternehmen auch dabei, internationale Regulierungsstandards wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Hierfür müssen Unternehmen beispielsweise sicherstellen, dass ihre Cloud mit einer ordnungsgemäßen Architektur aufgebaut wurde und dass Sicherheit bzw. Datenschutz während des gesamten Entwurfs berücksichtigt wurden. Andernfalls können die Aufsichtsbehörden im Falle eines Verstoßes hohe Geldstrafen verhängen.

Welche Risiken birgt Cloud Computing?

Ob Unternehmen in der Cloud arbeiten oder nicht, Sicherheit ist ein Anliegen für alle, die sich vor wirtschaftlichen, rechtlichen, betrieblichen oder rufschädigenden Folgen von Missbrauch und Verlust von Daten schützen wollen. Der Wechsel in die Cloud bedeutet für Unternehmen die Aufnahme neuer, meist unbekannter Risiken. Das bedeutet aber nicht, dass Cloud Computing unsicher ist. Denn viele Cloud-Anbieter führen den Zugang zu hoch entwickelten Sicherheitswerkzeugen und Ressourcen ein, auf die Unternehmen sonst nicht zugreifen könnten. Es gilt lediglich, sich der Veränderung der Risiken bewusst zu sein, um diesen entgegen zu wirken. Anbei die 5 häufigsten Sicherheitsrisiken, die bei einem Wechsel in die Cloud auftreten können.

1. Datenschutz und Compliance

Mit dem zunehmenden Einsatz von Cloud-Diensten steigen auch die Bedenken über Datenschutz und Compliance-Probleme. Wenn wichtige Inhalte und hochsensible Geschäftsinformationen in der Cloud gespeichert werden, besteht die Gefahr, dass diese durch versehentliche Mängel oder Cyber-Attacken gefährdet werden. Eine wichtige Komponente der Cloud-Sicherheit ist somit der Schutz von Daten und Geschäftsinhalten. Das Verhindern von Leck und Datendiebstahl ist entscheidend, um das Vertrauen der Kunden zu wahren und die Vermögenswerte zu schützen, die zum erheblichen Wettbewerbsvorteil beitragen.

2. Insider-Bedrohungen durch Fehlkonfiguration

Die Einrichtung einer sicheren Cloud-Umgebung ist kompliziert. Laut der neuesten Studie zur Cloud Security von Trend Micro sind Fehlkonfigurationen, die auf menschliche Fehler und komplexe Implementierungsprozesse zurückzuführen sind, die Hauptgründe für Sicherheitsprobleme in der Cloud.

„Ca. 230 Millionen Fehlkonfigurationen pro Tag ereignen sich laut der Sicherheitsplattform Trend Micro Cloud One.“

Quelle: Trend Micro, Exploring Common Threats to Cloud Security, 2020

Eine Cloud-Fehlkonfiguration liegt vor, wenn ein Administrator versehentlich Einstellungen für ein Cloud-System vornimmt, die nicht mit den Sicherheitsrichtlinien des Unternehmens übereinstimmen. Das Risiko besteht hier darin, dass eine Fehlkonfiguration die Sicherheit der Cloud-basierten Unternehmensdaten gefährdet. Dabei kann die Fehlkonfiguration für das Unternehmen schwer zu erkennen sein. Aber für böswillige Akteure bietet sie eine Angriffsmöglichkeit, um nach unzureichend gesicherten Anwendungen und Datenbanken zu suchen oder schwache Netzwerkkontrollen zu missbrauchen. Aufgrund der inhärent zugänglichen Natur von Cloud-Speicher ist nicht immer ein hohes Maß an technischem Wissen erforderlich, um in ein falsch konfiguriertes System einzubrechen. Daher ist es Aufgabe der IT Security, dafür zu sorgen, dass das System so gut wie möglich geschützt ist, damit Datenschutzverletzungen durch schlecht konfigurierte Zugangskontrollen oder mangelhaftes Training von Mitarbeitern vermieden werden.

3. Begrenzte Netzwerksichtbarkeit

Die Sichtbarkeit eines Netzwerks impliziert, dass eine Organisation weiß, was in diesem Netzwerk vor sich geht. Dazu gehört, welche Hardware und Software mit dem Netzwerk verbunden ist und welche Netzwerkereignisse stattfinden. Ohne Netzwerk-Sichtbarkeit ist ein Unternehmen blind und somit ungeschützt gegenüber potenziellen digitalen Bedrohungen, wie z. B. Angreifer, die eine Fehlkonfiguration nutzen, um das Netzwerk zu infiltrieren, Malware zu installieren und auf vertrauliche Informationen zuzugreifen.

4. Schatten-IT

Der Begriff Schatten-IT beschreibt solche Cloud Services, die in einem Unternehmen neben der offiziellen IT-Infrastruktur und ohne Kenntnis der IT-Abteilung genutzt werden. Dazu zählen beispielsweise kostenlose Speicherdienste, die oft von einzelnen Mitarbeitern oder Abteilungen eingesetzt werden, um Unternehmensdaten in der Cloud zu speichern. Instanzen der Schatten-IT sind somit weder technisch noch strategisch in das IT-Service-Management des Unternehmens eingebunden. Der Verlust an Informationen und Daten ist hier besonders groß. Schatten-IT verursacht somit erhebliche Probleme bei der Compliance und widerspricht den Vorgaben der DSGVO. Bei Analysen in vielen Unternehmen hat sich gezeigt, dass der Einsatz wesentlich stärker ist als es in den meisten Prognosen vermutet wurde. Um das Risiko einer unerlaubten Nutzung von Cloud-Plattformen zu minimieren, sollten Mitarbeiter über die negativen Folgen von Schatten-IT in Kenntnis gesetzt und für jede Abteilung Verfahren zur Nutzung der Cloud-Infrastruktur bestimmt werden.

5. Shared Responsibility

Ein weiteres Problem bei der Absicherung von Cloud-Umgebungen besteht darin, dass Unternehmen entweder nicht wissen, was ihre Verantwortlichkeiten in der Cloud sind, oder Schwierigkeiten haben, diese zu verwalten. Organisationen mit Assets in der Public Cloud tragen gemeinsam mit dem Cloud Service Anbieter die Verantwortung für die Cloud-Sicherheit. Ersterer ist für die Sicherheit „in” der Cloud verantwortlich, während letzterer für die Sicherheit „der” Cloud zuständig ist. Oft verstehen Unternehmen nicht, was dieses Modell der geteilten Verantwortung (Shared Responsibility) mit sich bringt. Oder sie tun sich schwer damit, diese Verantwortlichkeiten auszuführen, was wiederum dazu führt, dass sie es versäumen, ihre Cloud-Sicherheit zu verschärfen und die vom Cloud Anbieter verfügbaren Maßnahmen zu implementieren.

Wie können Unternehmen diesen Bedrohungen begegnen?

Während die meisten Probleme auf menschliches Versagen zurückzuführen sind, laufen Unternehmen, die große Mengen an personenbezogenen Daten oder anderen sensiblen Informationen speichern, Gefahr, zur Zielscheibe für Cyber-Kriminelle zu werden. Daher müssen diese Unternehmen eine Cloud-Plattform einrichten, welche mehr als nur die Grundeinstellungen, Standardanmeldedaten und Zugriffskontrollen enthält. Phishing und Malware sind gängige Praktiken, um in sichere Systeme einzudringen. In gewissem Sinne handelt es sich dabei um kriminelle Bemühungen, die durch menschliches Versagen verursacht werden und die mit Best Practices abgeschwächt werden können. Kriminelle studieren auch die weltweit beliebtesten Cloud-Speichersysteme, so dass sie genau wissen, wie sie funktionieren und wie sie die Standard-Sicherheitskontrollen umgehen können. Sie verstehen die Technologie, also müssen Unternehmen dies auch tun.

Auch wenn die Zukunft ungewiss ist und die Digitalisierung in Krisenzeiten neue Herausforderungen mit sich bringt, ist das Rezept für eine sichere Cloud relativ simpel. Um Fehlkonfigurationen entgegenzuwirken, können Unternehmen ein sicheres Konfigurationsmanagement einsetzen, um eine Baseline für die mit dem Netzwerk verbundenen Assets zu erstellen. Darüber hinaus benötigen Unternehmen automatisierte Abwehrmaßnahmen, um ihre Systeme vor automatisierten Angriffen zu schützen, die eine Fehlkonfiguration oder andere Sicherheitslücken ausnutzen könnten. Da immer mehr unserer täglichen Prozesse online oder in der Cloud abgewickelt werden, ist es verständlich, dass die Sicherheit eine Barriere darstellt. Unternehmen, die in die Cloud migrieren, haben jedoch den Luxus, aus verschiedenen Optionen zu wählen, um ihre Daten und Informationen zu sichern.

Mit diesen Best Practices für die Cloud Security können Unternehmen die Herausforderungen der Cloud Migration erfolgreich meistern:

  • Zusammenarbeit mit einem erfahrenen und vertrauenswürdigen Cloud Service Anbieter
  • Modell der geteilten Verantwortung verstehen und verinnerlichen
  • Netzwerksichtbarkeit der Cloud-Dienste sicherstellen
  • Verschlüsselung der Daten mit End-2-End-Encryption
  • Hohe Passwortsicherheit durch Multi-Faktor-Authentifizierung
  • Mitarbeiter für die sichere Nutzung von Cloud Services sensibilisieren

Die Vorteile des Wechsels zu einer sicheren Cloud

Cloud-Lösungen gelten mittlerweile als Schlüsselelement des Wettbewerbsvorteils. In einer von Frost & Sullivan durchgeführten Umfrage gaben mehr als 67% der Unternehmen in ganz Europa an, durch Cloud Lösungen Wettbewerbsvorteile erlangt zu haben. Mehr als die Hälfte der Unternehmen setzen bereits cloud-basierte unternehmenskritische Anwendungen ein.

Anbei eine Übersicht über die wichtigsten Vorteile, die Cloud Security bietet:

1. Organisatorische Flexibilität durch Skalierbarkeit

Im Gegensatz zu einer On-Premise-Technologie sind IT Services aus der Cloud dynamisch und daher innerhalb kurzer Zeiträume nach oben und unten skalierbar. So lassen sich Cloud-Dienste zeitnah an den Bedarf des Anwenders anpassen. Ein zusätzlicher Vorteil ist, dass diese Bereitstellung von Ressourcen in der Regel automatisch erfolgen kann und daher nicht immer menschliches Eingreifen erforderlich ist.

2. Reduzierter Administrationsaufwand

Das Modell der Shared Responsibility ermöglicht es Unternehmen, Zeit- und Ressourcenaufwendungen ür die Verwaltung der Sicherheit erheblich zu reduzieren. Betrieb und Wartung von IT-Ressourcen entfallen, Upgrades werden vom Cloud Anbieter durchgeführt, Freischalten zusätzlicher User ist im Minutenbereich möglich.

3. Datensicherheit

Indem Unternehmen ihre physischen Systeme minimieren oder entfernen, beseitigen sie das Risiko, dass diese manipuliert werden können, da niemand im Unternehmen direkten Zugriff auf die Infrastruktur hat. Außerdem halten Cloud-Anbieter die Technologie immer auf dem neuesten Stand, patchen und sichern sie, da sie nicht die infrastrukturellen Einschränkungen eines typischen Unternehmens besitzen. Unternehmen erhalten Zugang zu einem kontinuierlichen Service, bei dem alle Nutzer von überall und auf jedem Gerät sicher auf Daten und Anwendungen zugreifen können. Allein dies ist ein wichtiger Aspekt für die Aufrechterhaltung einer guten Sicherheit.

4. Kosteneffizienz

Cloud-Service-Anbieter bieten integrierte Hardware und Software zur Sicherung von Anwendungen und Daten rund um die Uhr. Dadurch werden erhebliche finanzielle Investitionen im eigenen Setup überflüssig. Zudem können Anwendungen für viele Nutzer simultan genutzt werden. Durch dieses Ressourcen-Pooling sind sowohl einmalige Releasewechsel als auch die Implementierung neuer Anwendungen für alle Nutzer gleichzeitig wirksam und damit kosteneffizient realisierbar.

5. Zentralisierte Sicherheit

Insbesondere die zentralisierte Sicherheit bietet beim Cloud-Computing einen besonderen Schutz für Anwendungen und Unternehmensdaten. Durch ein zentrales Security Management kann die Transparenz und Überwachung von Netzwerkereignissen optimiert und ein besserer Schutz vor Cyber-Angriffen gewährleistet werden. Außerdem wird die Geschäftskontinuität und die Wiederherstellung im Notfall (Disaster Recovery) verbessert, da alles an einem Ort stattfindet. Allerdings bedarf es zur optimalen Umsetzung und Implementierung ein maßgeschneidertes Cloud-Security-Konzept, welches auf das Unternehmen abgestimmt ist.

Fazit: Warum ist Cloud Security so wichtig?

Die zunehmende Einführung von Cloud Computing in Verbindung mit dem Risiko von Fehlkonfigurationen und der wachsenden Gefahr durch Cyber-Kriminalität ist der Grund für den Bedarf an Cloud-Sicherheit. Die Cloud-Umgebung eines Unternehmens muss sicher sein, um die Geschäftskontinuität aufrechtzuerhalten und effektiv zu bleiben. Cloud Security ermöglicht es Unternehmen, den Schutz ihrer digitalen Assets zu verbessern und die insbesondere mit menschlichem Versagen verbundenen Risiken zu mindern. Dadurch wird die Wahrscheinlichkeit verringert, dass Unternehmen durch eine vermeidbare Sicherheitsverletzung einen schädlichen Verlust erleiden. Dabei sind die größten Herausforderungen nicht die Einführung der Technologie selbst, sondern die zielgerichtete Nutzung und die Realisierung von Vorteilen für das Business.

Die Welt nach der Corona-Pandemie wird eine neue Realität sein, die sich auf viel mehr digital vernetzte Komponenten konzentriert. So werden Cloud, Netzwerk und moderne IT-Infrastrukturen viele Unternehmen in die Lage versetzen, die neue Realität mit all den Veränderungen zu meistern. Es besteht kein Zweifel, dass Cloud- und moderne Infrastrukturlösungen ein wesentlicher Bestandteil des Weges in eine digital transformierte neue Realität sein werden. Insbesondere zu Beginn der Cloud Journey ist es wichtig, Hand in Hand mit einem starken und erfahrenen Partner zu arbeiten, der Unternehmen dabei unterstützt, das Beste aus ihrem Business herauszuholen.

Die mVISE AG bietet verschiedene Cloud-Services für Geschäftskunden unterschiedlichster Branchen. Neben der Konzeption und Erweiterung von individuellen Cloud-nativen Lösungen entwickelt und vertreibt das IT-Unternehmen eigene Produktplattformen. Mit elastic.io, einer hybriden Integrationsplattform as a Service (iPaaS), lassen sich Integrationsprojekte mit Hilfe von vorkonfigurierten Konnektoren schneller und kostengünstiger abwickeln. Mit der Sales-Enablement-Plattform von SaleSphere lassen sich Vertriebsprozesse im Außendienst digitalisieren, mit dem Ziel, Verkaufszyklen zu verkürzen und die Customer Experience signifikant zu erhöhen.

Um seinen Kunden ein umfassendes Technologie-Portfolio zu bieten, setzt die mVISE AG seit vielen Jahren mit ihren Produkten und Expert-Services auf die Angebote führender Cloud-Anbieter. Damit ist mVISE in der Lage, seine Lösungen herstellerunabhängig auf die individuellen IT-Infrastruktur-Belange seiner Kunden abzustimmen. Profitieren auch Sie vom Know-how des mVISE-Experten-Teams: Wir helfen Ihnen, für jede individuelle Lösung den richtigen Anbieter und die richtige Technologie auszuwählen.

Categories

Mit der richtigen Cloud-Strategie die Sicherheitsrisiken erfolgreich meistern

Auf dem Weg zu einer digital transformierten Welt suchen Unternehmen immer mehr nach Möglichkeiten, ihre Daten und Anwendungen in die Cloud zu verlagern. Cloud Transformation ist ein strategischer Schritt, um die Kosten in der Entwicklung und im Betrieb zu senken, Risiken zu minimieren und die Skalierbarkeit der IT-Infrastruktur zu erhöhen. Ein Trend, der durch die globale Gesundheitskrise, die eine Zunahme von Remote-Arbeit und E-Commerce-Aktivitäten auslöste, einen deutlichen Schub erfahren hat. Laut einer aktuellen IDG-Studie spielen Cloud-Plattformen eine Schlüsselrolle bei der Reaktion von Unternehmen auf die Pandemie, da sie betriebliche Ausfallsicherheit und benötigte Tools für die Fernarbeit bieten.

„Mehr als 75 % der mittleren und großen Unternehmen werden bis Ende 2021 eine Multi-Cloud– oder Hybrid-IT-Strategie einführen.“

Quelle: Gartner, IT Infrastructure, Operations & Cloud Strategies Conference, 2020

Die Vorteile von Cloud Computing sind zahlreich. Es liefert das Framework und die Technologie-Plattform für eine erfolgreiche digitale Transformation. Während Unternehmen daher zunehmend cloud-basierte Lösungen integrieren, um ihr Geschäft zu expandieren, ihre IT zu modernisieren und somit wettbewerbsfähig zu bleiben, sehen sich IT- und DevOps-Verantwortliche gleichzeitig mit zusätzlichen Herausforderungen in Bezug auf die Sicherung ihrer Cloud-Instanzen konfrontiert. Unternehmen können die Transformation zu einer Cloud-Plattform daher nicht vollziehen, ohne sich mit den verbundenen Risiken auseinandersetzen und ohne zu verstehen, wie sie sich selbst, ihre Mitarbeiter und ihre Kunden schützen. Es ist unabdingbar, zusätzliche Sicherheitssysteme und IT-Security Operations in die Cloud zu verlagern, um komplexe Bedrohungen zu identifizieren und zu bewerten.

93% der Unternehmen sind mäßig oder extrem besorgt über die Sicherheit in der Cloud, wobei 25% einen Sicherheitsvorfall in den letzten 12 Monaten bestätigt.“

Quelle: (ISC)², Cloud Security Report 2020

Cloud Security ist somit eine entscheidende Voraussetzung für alle Unternehmen, bei denen der Kampf mit Sicherheitsproblemen ein wichtiges Anliegen ist.

Was aber ist Cloud Security und warum ist sie so wichtig? Welche Herausforderungen haben Unternehmen, um ihre Cloud-Umgebungen zu sichern? In diesem Artikel werden wir einen umfassenden Leitfaden zur Cloud Security erstellen.

Was bedeutet Cloud Security?

Cloud Security ist ein Zusammenspiel von Prinzipien, Methoden und Technologien, die dazu dienen, die Cloud-Umgebung zu kontrollieren und zu sichern. Mithilfe strenger Zugriffskontrollen, Systemaudits, die Einhaltung globaler Sicherheits-Frameworks und anderer Maßnahmen kann Cloud-Sicherheit die Risiken reduzieren, die mit dem Einsatz von Cloud Computing verbunden sind.

Für diejenigen Unternehmen, die ihre Lösung von einem Cloud-Anbieter beziehen, geht es dabei weniger um die Einrichtung einer sicheren Cloud als vielmehr um deren sichere Nutzung. Wer aber seine eigene Cloud einrichtet, muss mehr Sicherheitsaspekte berücksichtigen. Denn hier kommen die Sicherheitsarchitektur, der Schutz der physischen Infrastruktur, Disaster Recovery, Wartung und Verbindungsstabilität ins Spiel, für die Unternehmen sonst nicht aufkommen müssen, wenn sie einen Cloud Service Partner haben.

Cloud Security hilft Unternehmen auch dabei, internationale Regulierungsstandards wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten. Hierfür müssen Unternehmen beispielsweise sicherstellen, dass ihre Cloud mit einer ordnungsgemäßen Architektur aufgebaut wurde und dass Sicherheit bzw. Datenschutz während des gesamten Entwurfs berücksichtigt wurden. Andernfalls können die Aufsichtsbehörden im Falle eines Verstoßes hohe Geldstrafen verhängen.

Welche Risiken birgt Cloud Computing?

Ob Unternehmen in der Cloud arbeiten oder nicht, Sicherheit ist ein Anliegen für alle, die sich vor wirtschaftlichen, rechtlichen, betrieblichen oder rufschädigenden Folgen von Missbrauch und Verlust von Daten schützen wollen. Der Wechsel in die Cloud bedeutet für Unternehmen die Aufnahme neuer, meist unbekannter Risiken. Das bedeutet aber nicht, dass Cloud Computing unsicher ist. Denn viele Cloud-Anbieter führen den Zugang zu hoch entwickelten Sicherheitswerkzeugen und Ressourcen ein, auf die Unternehmen sonst nicht zugreifen könnten. Es gilt lediglich, sich der Veränderung der Risiken bewusst zu sein, um diesen entgegen zu wirken. Anbei die 5 häufigsten Sicherheitsrisiken, die bei einem Wechsel in die Cloud auftreten können.

1. Datenschutz und Compliance

Mit dem zunehmenden Einsatz von Cloud-Diensten steigen auch die Bedenken über Datenschutz und Compliance-Probleme. Wenn wichtige Inhalte und hochsensible Geschäftsinformationen in der Cloud gespeichert werden, besteht die Gefahr, dass diese durch versehentliche Mängel oder Cyber-Attacken gefährdet werden. Eine wichtige Komponente der Cloud-Sicherheit ist somit der Schutz von Daten und Geschäftsinhalten. Das Verhindern von Leck und Datendiebstahl ist entscheidend, um das Vertrauen der Kunden zu wahren und die Vermögenswerte zu schützen, die zum erheblichen Wettbewerbsvorteil beitragen.

2. Insider-Bedrohungen durch Fehlkonfiguration

Die Einrichtung einer sicheren Cloud-Umgebung ist kompliziert. Laut der neuesten Studie zur Cloud Security von Trend Micro sind Fehlkonfigurationen, die auf menschliche Fehler und komplexe Implementierungsprozesse zurückzuführen sind, die Hauptgründe für Sicherheitsprobleme in der Cloud.

„Ca. 230 Millionen Fehlkonfigurationen pro Tag ereignen sich laut der Sicherheitsplattform Trend Micro Cloud One.“

Quelle: Trend Micro, Exploring Common Threats to Cloud Security, 2020

Eine Cloud-Fehlkonfiguration liegt vor, wenn ein Administrator versehentlich Einstellungen für ein Cloud-System vornimmt, die nicht mit den Sicherheitsrichtlinien des Unternehmens übereinstimmen. Das Risiko besteht hier darin, dass eine Fehlkonfiguration die Sicherheit der Cloud-basierten Unternehmensdaten gefährdet. Dabei kann die Fehlkonfiguration für das Unternehmen schwer zu erkennen sein. Aber für böswillige Akteure bietet sie eine Angriffsmöglichkeit, um nach unzureichend gesicherten Anwendungen und Datenbanken zu suchen oder schwache Netzwerkkontrollen zu missbrauchen. Aufgrund der inhärent zugänglichen Natur von Cloud-Speicher ist nicht immer ein hohes Maß an technischem Wissen erforderlich, um in ein falsch konfiguriertes System einzubrechen. Daher ist es Aufgabe der IT Security, dafür zu sorgen, dass das System so gut wie möglich geschützt ist, damit Datenschutzverletzungen durch schlecht konfigurierte Zugangskontrollen oder mangelhaftes Training von Mitarbeitern vermieden werden.

3. Begrenzte Netzwerksichtbarkeit

Die Sichtbarkeit eines Netzwerks impliziert, dass eine Organisation weiß, was in diesem Netzwerk vor sich geht. Dazu gehört, welche Hardware und Software mit dem Netzwerk verbunden ist und welche Netzwerkereignisse stattfinden. Ohne Netzwerk-Sichtbarkeit ist ein Unternehmen blind und somit ungeschützt gegenüber potenziellen digitalen Bedrohungen, wie z. B. Angreifer, die eine Fehlkonfiguration nutzen, um das Netzwerk zu infiltrieren, Malware zu installieren und auf vertrauliche Informationen zuzugreifen.

4. Schatten-IT

Der Begriff Schatten-IT beschreibt solche Cloud Services, die in einem Unternehmen neben der offiziellen IT-Infrastruktur und ohne Kenntnis der IT-Abteilung genutzt werden. Dazu zählen beispielsweise kostenlose Speicherdienste, die oft von einzelnen Mitarbeitern oder Abteilungen eingesetzt werden, um Unternehmensdaten in der Cloud zu speichern. Instanzen der Schatten-IT sind somit weder technisch noch strategisch in das IT-Service-Management des Unternehmens eingebunden. Der Verlust an Informationen und Daten ist hier besonders groß. Schatten-IT verursacht somit erhebliche Probleme bei der Compliance und widerspricht den Vorgaben der DSGVO. Bei Analysen in vielen Unternehmen hat sich gezeigt, dass der Einsatz wesentlich stärker ist als es in den meisten Prognosen vermutet wurde. Um das Risiko einer unerlaubten Nutzung von Cloud-Plattformen zu minimieren, sollten Mitarbeiter über die negativen Folgen von Schatten-IT in Kenntnis gesetzt und für jede Abteilung Verfahren zur Nutzung der Cloud-Infrastruktur bestimmt werden.

5. Shared Responsibility

Ein weiteres Problem bei der Absicherung von Cloud-Umgebungen besteht darin, dass Unternehmen entweder nicht wissen, was ihre Verantwortlichkeiten in der Cloud sind, oder Schwierigkeiten haben, diese zu verwalten. Organisationen mit Assets in der Public Cloud tragen gemeinsam mit dem Cloud Service Anbieter die Verantwortung für die Cloud-Sicherheit. Ersterer ist für die Sicherheit „in” der Cloud verantwortlich, während letzterer für die Sicherheit „der” Cloud zuständig ist. Oft verstehen Unternehmen nicht, was dieses Modell der geteilten Verantwortung (Shared Responsibility) mit sich bringt. Oder sie tun sich schwer damit, diese Verantwortlichkeiten auszuführen, was wiederum dazu führt, dass sie es versäumen, ihre Cloud-Sicherheit zu verschärfen und die vom Cloud Anbieter verfügbaren Maßnahmen zu implementieren.

Wie können Unternehmen diesen Bedrohungen begegnen?

Während die meisten Probleme auf menschliches Versagen zurückzuführen sind, laufen Unternehmen, die große Mengen an personenbezogenen Daten oder anderen sensiblen Informationen speichern, Gefahr, zur Zielscheibe für Cyber-Kriminelle zu werden. Daher müssen diese Unternehmen eine Cloud-Plattform einrichten, welche mehr als nur die Grundeinstellungen, Standardanmeldedaten und Zugriffskontrollen enthält. Phishing und Malware sind gängige Praktiken, um in sichere Systeme einzudringen. In gewissem Sinne handelt es sich dabei um kriminelle Bemühungen, die durch menschliches Versagen verursacht werden und die mit Best Practices abgeschwächt werden können. Kriminelle studieren auch die weltweit beliebtesten Cloud-Speichersysteme, so dass sie genau wissen, wie sie funktionieren und wie sie die Standard-Sicherheitskontrollen umgehen können. Sie verstehen die Technologie, also müssen Unternehmen dies auch tun.

Auch wenn die Zukunft ungewiss ist und die Digitalisierung in Krisenzeiten neue Herausforderungen mit sich bringt, ist das Rezept für eine sichere Cloud relativ simpel. Um Fehlkonfigurationen entgegenzuwirken, können Unternehmen ein sicheres Konfigurationsmanagement einsetzen, um eine Baseline für die mit dem Netzwerk verbundenen Assets zu erstellen. Darüber hinaus benötigen Unternehmen automatisierte Abwehrmaßnahmen, um ihre Systeme vor automatisierten Angriffen zu schützen, die eine Fehlkonfiguration oder andere Sicherheitslücken ausnutzen könnten. Da immer mehr unserer täglichen Prozesse online oder in der Cloud abgewickelt werden, ist es verständlich, dass die Sicherheit eine Barriere darstellt. Unternehmen, die in die Cloud migrieren, haben jedoch den Luxus, aus verschiedenen Optionen zu wählen, um ihre Daten und Informationen zu sichern.

Mit diesen Best Practices für die Cloud Security können Unternehmen die Herausforderungen der Cloud Migration erfolgreich meistern:

  • Zusammenarbeit mit einem erfahrenen und vertrauenswürdigen Cloud Service Anbieter
  • Modell der geteilten Verantwortung verstehen und verinnerlichen
  • Netzwerksichtbarkeit der Cloud-Dienste sicherstellen
  • Verschlüsselung der Daten mit End-2-End-Encryption
  • Hohe Passwortsicherheit durch Multi-Faktor-Authentifizierung
  • Mitarbeiter für die sichere Nutzung von Cloud Services sensibilisieren

Die Vorteile des Wechsels zu einer sicheren Cloud

Cloud-Lösungen gelten mittlerweile als Schlüsselelement des Wettbewerbsvorteils. In einer von Frost & Sullivan durchgeführten Umfrage gaben mehr als 67% der Unternehmen in ganz Europa an, durch Cloud Lösungen Wettbewerbsvorteile erlangt zu haben. Mehr als die Hälfte der Unternehmen setzen bereits cloud-basierte unternehmenskritische Anwendungen ein.

Anbei eine Übersicht über die wichtigsten Vorteile, die Cloud Security bietet:

1. Organisatorische Flexibilität durch Skalierbarkeit

Im Gegensatz zu einer On-Premise-Technologie sind IT Services aus der Cloud dynamisch und daher innerhalb kurzer Zeiträume nach oben und unten skalierbar. So lassen sich Cloud-Dienste zeitnah an den Bedarf des Anwenders anpassen. Ein zusätzlicher Vorteil ist, dass diese Bereitstellung von Ressourcen in der Regel automatisch erfolgen kann und daher nicht immer menschliches Eingreifen erforderlich ist.

2. Reduzierter Administrationsaufwand

Das Modell der Shared Responsibility ermöglicht es Unternehmen, Zeit- und Ressourcenaufwendungen ür die Verwaltung der Sicherheit erheblich zu reduzieren. Betrieb und Wartung von IT-Ressourcen entfallen, Upgrades werden vom Cloud Anbieter durchgeführt, Freischalten zusätzlicher User ist im Minutenbereich möglich.

3. Datensicherheit

Indem Unternehmen ihre physischen Systeme minimieren oder entfernen, beseitigen sie das Risiko, dass diese manipuliert werden können, da niemand im Unternehmen direkten Zugriff auf die Infrastruktur hat. Außerdem halten Cloud-Anbieter die Technologie immer auf dem neuesten Stand, patchen und sichern sie, da sie nicht die infrastrukturellen Einschränkungen eines typischen Unternehmens besitzen. Unternehmen erhalten Zugang zu einem kontinuierlichen Service, bei dem alle Nutzer von überall und auf jedem Gerät sicher auf Daten und Anwendungen zugreifen können. Allein dies ist ein wichtiger Aspekt für die Aufrechterhaltung einer guten Sicherheit.

4. Kosteneffizienz

Cloud-Service-Anbieter bieten integrierte Hardware und Software zur Sicherung von Anwendungen und Daten rund um die Uhr. Dadurch werden erhebliche finanzielle Investitionen im eigenen Setup überflüssig. Zudem können Anwendungen für viele Nutzer simultan genutzt werden. Durch dieses Ressourcen-Pooling sind sowohl einmalige Releasewechsel als auch die Implementierung neuer Anwendungen für alle Nutzer gleichzeitig wirksam und damit kosteneffizient realisierbar.

5. Zentralisierte Sicherheit

Insbesondere die zentralisierte Sicherheit bietet beim Cloud-Computing einen besonderen Schutz für Anwendungen und Unternehmensdaten. Durch ein zentrales Security Management kann die Transparenz und Überwachung von Netzwerkereignissen optimiert und ein besserer Schutz vor Cyber-Angriffen gewährleistet werden. Außerdem wird die Geschäftskontinuität und die Wiederherstellung im Notfall (Disaster Recovery) verbessert, da alles an einem Ort stattfindet. Allerdings bedarf es zur optimalen Umsetzung und Implementierung ein maßgeschneidertes Cloud-Security-Konzept, welches auf das Unternehmen abgestimmt ist.

Fazit: Warum ist Cloud Security so wichtig?

Die zunehmende Einführung von Cloud Computing in Verbindung mit dem Risiko von Fehlkonfigurationen und der wachsenden Gefahr durch Cyber-Kriminalität ist der Grund für den Bedarf an Cloud-Sicherheit. Die Cloud-Umgebung eines Unternehmens muss sicher sein, um die Geschäftskontinuität aufrechtzuerhalten und effektiv zu bleiben. Cloud Security ermöglicht es Unternehmen, den Schutz ihrer digitalen Assets zu verbessern und die insbesondere mit menschlichem Versagen verbundenen Risiken zu mindern. Dadurch wird die Wahrscheinlichkeit verringert, dass Unternehmen durch eine vermeidbare Sicherheitsverletzung einen schädlichen Verlust erleiden. Dabei sind die größten Herausforderungen nicht die Einführung der Technologie selbst, sondern die zielgerichtete Nutzung und die Realisierung von Vorteilen für das Business.

Die Welt nach der Corona-Pandemie wird eine neue Realität sein, die sich auf viel mehr digital vernetzte Komponenten konzentriert. So werden Cloud, Netzwerk und moderne IT-Infrastrukturen viele Unternehmen in die Lage versetzen, die neue Realität mit all den Veränderungen zu meistern. Es besteht kein Zweifel, dass Cloud- und moderne Infrastrukturlösungen ein wesentlicher Bestandteil des Weges in eine digital transformierte neue Realität sein werden. Insbesondere zu Beginn der Cloud Journey ist es wichtig, Hand in Hand mit einem starken und erfahrenen Partner zu arbeiten, der Unternehmen dabei unterstützt, das Beste aus ihrem Business herauszuholen.

Die mVISE AG bietet verschiedene Cloud-Services für Geschäftskunden unterschiedlichster Branchen. Neben der Konzeption und Erweiterung von individuellen Cloud-nativen Lösungen entwickelt und vertreibt das IT-Unternehmen eigene Produktplattformen. Mit elastic.io, einer hybriden Integrationsplattform as a Service (iPaaS), lassen sich Integrationsprojekte mit Hilfe von vorkonfigurierten Konnektoren schneller und kostengünstiger abwickeln. Mit der Sales-Enablement-Plattform von SaleSphere lassen sich Vertriebsprozesse im Außendienst digitalisieren, mit dem Ziel, Verkaufszyklen zu verkürzen und die Customer Experience signifikant zu erhöhen.

Um seinen Kunden ein umfassendes Technologie-Portfolio zu bieten, setzt die mVISE AG seit vielen Jahren mit ihren Produkten und Expert-Services auf die Angebote führender Cloud-Anbieter. Damit ist mVISE in der Lage, seine Lösungen herstellerunabhängig auf die individuellen IT-Infrastruktur-Belange seiner Kunden abzustimmen. Profitieren auch Sie vom Know-how des mVISE-Experten-Teams: Wir helfen Ihnen, für jede individuelle Lösung den richtigen Anbieter und die richtige Technologie auszuwählen.

Haben Sie Fragen?

Schicken Sie uns einfach eine E-Mail oder rufen Sie uns an.

Ihr Ansprechpartner
Dr. Kevin J. Mobbs,
Head of Marketing & Inside Sales

Telefon
0211 78 17 80-0

Email
service@mvise.de

Haben Sie Fragen?
Schicken Sie uns einfach eine E-Mail oder rufen Sie uns an.
Ihr Ansprechpartner
Dr. Kevin J. Mobbs,
Head of Marketing & Inside Sales

Telefon
0211 78 17 80-0

Email
service@mvise.de

ISO-9001 Certificate



Expert Services

Haben Sie Fragen?
Sie erreichen uns:
Mo - Fr von 9 bis 17 Uhr

service@mvise.de

Düsseldorf (Zentrale)
mVISE AG
Wahlerstraße 2
40472 Düsseldorf

+49 (0)211 781780-0

Frankfurt am Main
mVISE AG
Insterburger Straße 5
60487 Frankfurt am Main

+49 (0)69 707997-52

Hamburg
mVISE AG
Am Sandtorkai 37
20457 Hamburg

+49 (0)211 781780-0

München
mVISE AG
Wilhelm-Wagenfeld-Straße 26
80807 München

+49 (0)89 21 54 39 48-0

Bonn
elastic.io
Rabinstrasse 1
53111 Bonn

+49 (0)228 534442-21

Haben Sie Fragen?
Sie erreichen uns:
Mo - Fr von 9 bis 17 Uhr

Düsseldorf (Zentrale)
mVISE AG
Wahler Straße 2
40472 Düsseldorf

+49 (0)211 781780-0
service@mvise.de 

CLOUD & DATACENTER

Amazon Web Services
Google Cloud Platform
Microsoft Azure
Hybrid Cloud Management
Container-Plattformen
Cloud Cold Storage
Server / Storage / Netzwerk Management
Software-defined Datacenter

BI / ANALYTICS

BI & Datawarehouse
Operational Analytics
Data Science
Big Data Engineering

IT-SERVICE MANAGEMENT

Software Asset Management
Microsoft Lizenzmanagement
VMware Lizenzmanagement
Red Hat Enterprise Lizenzmanagement
Management der Cloud Kosten
IT Program Management
Cloud Governance
ISMS

SOFTWARE ENTWICKLUNG

Individuelle Software Entwicklung
Mobile App/Cross Platform-Entwicklung
Cloud-Native-Applikationen mit Microservice-Komponenten
Konfigurationsmanagement & Automatisierung
CI/CD Pipeline: Beratung und Aufbau
Managed CI/CD Pipeline

IT-SECURITY

IT-Security Architektur
IT Security Compliance
IT-Security Analyse & Pentesting
IT-Security Operations

INFRASTRUKTUR MANAGEMENT

Cloud Management
Hybrid Cloud Management
Datacenter Management
Server Monitoring
Server Virtualisierung
Server Verfügbarkeit

APP ENTWICKLUNG

AWS SAM
DevOps & CI/CD Tooling
Datenbanken
Application- & Web-Server

DATA MANAGEMENT

Hadoop Tools / Big Data
Reporting Tools
API Management
Data Warehouse / BI Management
Datenintegration
Business Process Management
Microsoft – Messaging & Collaboration

IT-SECURITY

PKI Tools
Netzwerksicherheit

MISSION UND VISION

Erfahren Sie mehr über uns und wie wir die digitale Revolution vorantreiben wollen.

MANAGEMENT

Der Blick hinter die Kulissen: Lernen Sie unseren Vorstand und unseren Aufsichtsrat kennen.

STANDORTE

Unsere fünf Standorte in Düsseldorf, Frankfurt, Hamburg, München und Bonn in der Übersicht.

NEWS UND EVENTS

Die aktuellen Veröffentlichungen und Veranstaltungen nach Themengebieten kategorisiert zur Übersicht.

BUILD IT

Abgestimmt auf Ihr Geschäftsmodell bieten unsere Managed Services zuverlässige Unterstützung in den Bereichen IT-Modernisierung, Cloud Computing und IT-Security.

INTEGRATE & ANALYZE IT

Wir heben den Gehalt Ihrer Daten auf eine neue Stufe und zeigen Ihnen, wie Sie durch Datenintegration und Datenvisualisierung die richtigen Entscheidungen für die Zukunft treffen.

COMMERCIALIZE IT

Wir mobilisieren Ihre Daten und vernetzen diese unternehmensweit, damit Sie für alle Geschäftseinheiten die richtigen Entscheidungen treffen können.

DAS UNTERNEHMEN

Unternehmensdaten, Unternehmenspräsentation und Börsenportrait.

INVESTOR NEWS

Die letzten Meldungen im Überblick.

BERICHTE UND RESEARCH

Geschäftsberichte und Research-Berichte.

DIRECTORS DEALING

Aktiengeschäfte gemäß § 15a WpHG.

ANSPRECHPARTNER

Investor Relations und Stakeholder Management.

FINANZKALENDER

Konferenzen, Events, Hauptversammlungen und Veröffentlichungen.

DIE AKTIE

Gesamtzahl, Grundkapital und mehr.

WANDELANLEIHEN

Informationen zur Ausgabe einer Wandelanleihe.

CORPORATE GOVERNANCE

Code of Conduct und Satzung.

BROSCHÜREN

Erfahren Sie mehr über unsere Produkte.

WHITEPAPER

Unsere Erkenntnisse aus verschiedensten Bereichen im Detail.

FALLSTUDIEN / CASE STUDIES

Lassen Sie sich von unseren Arbeiten überzeugen.

WEBINARE

Unser digitales Klassenzimmer.