IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 13<br />
anzupassen. Der Einsatz von cloudbasierten<br />
Diensten ist weit entfernt vom<br />
Marketing-Bild, das ein paar Klicks zur<br />
perfekten Infrastruktur suggeriert: Was<br />
kostet die Adoption? Welche Anforderungen<br />
und welchen Datenumfang umfasst<br />
sie? Und vor allem: Welche Sicherheitsregeln<br />
gelten? Die Beantwortung<br />
dieser Fragen erfordert eine starke Kommunikation<br />
unter den Produktions-, Logistik-,<br />
Marketings-, Vertriebs-, <strong>IT</strong>- und<br />
Sicherheitsteams. Angesichts der Dominanz<br />
von Big Tech auf dem Hosting-<br />
Markt und der Einführung des „Cloud<br />
Acts“ in den Vereinigten Staaten bleibt<br />
die Sicherheitsfrage für diese Daten in<br />
Cloud-Umgebungen ein Anliegen für<br />
Unternehmen, insbesondere für europäische<br />
Organisationen.<br />
Die Cybersicherheitsfrage<br />
Cybersicherheits- und Datenhoheitsfragen<br />
bringen immer wieder die Tatsache<br />
zutage, dass die Sicherheit der Daten in<br />
der Cloud ein großes Anliegen für Organisationen<br />
bleibt. In zahlreichen Studien<br />
beklagen Firmen die fehlende Kontrolle<br />
über die Subunternehmerkette des<br />
Hosting-Anbieters. Auch Probleme mit<br />
den Zugriffskontrollen, mangelnde<br />
Cloud-Sicherheitsfähigkeiten und -expertise<br />
oder Herausforderungen im Bereich<br />
Datenschutz und -sicherheit gemäß<br />
der Rechtslage, besonders im Umfeld<br />
europäischer KR<strong>IT</strong>IS, werden kritisiert.<br />
Denn die „Herausgabe“ von Daten<br />
ist immer ein risikoreiches Unterfangen.<br />
Statista geht noch detaillierter auf die<br />
wichtigsten Cloud-Sicherheitsbedenken<br />
ein: Datenverlust und -lecks (69 %) sowie<br />
Datenschutz/Vertraulichkeit (66<br />
%), gefolgt von versehentlicher Offenlegung<br />
von Zugangsdaten (44 %).<br />
Obwohl diese Befürchtungen bekannt<br />
sind und laut IBM 45 Prozent der Sicherheitsvorfälle<br />
in der Cloud stattfinden,<br />
bewertet nur eine von fünf Organisationen<br />
ihre gesamte Cloud-Sicherheitslage<br />
in Echtzeit. Darüber hinaus<br />
sind CISOs oft der Meinung, dass die<br />
Absicherung von in der Cloud gespeicherten<br />
Daten eine Aufgabe ist, die spezialisierte<br />
Werkzeuge erfordert, die<br />
über die vom Cloud-Betreiber angebotenen<br />
hinausgehen. Um diese Herausforderungen<br />
zu bewältigen, werden<br />
vertrauenswürdige, cloudbasierte Sicherheitsprodukte<br />
von europäischen<br />
Cybersecurity-Herstellern und „Managed<br />
<strong>Security</strong> Service Providers“ (MSSPs)<br />
angeboten. Mit Akronymen wie SE-<br />
CaaS („<strong>Security</strong> as a Service“), SASE<br />
(„Secure Access Service Edge“) und<br />
FWaaS („Firewall as a Service“) stellen<br />
sie Unternehmen Werkzeuge zur Verfügung,<br />
die eine umfassende Sicherheitsstrategie<br />
ungeachtet der gewählten<br />
Cloud-Art (öffentlich, hybrid oder privat)<br />
ermöglichen. Zudem führen sie eine<br />
vertiefte Analyse der Netzströme durch,<br />
um die Kommunikation ins Internet zu<br />
sichern und zu kontrollieren, ohne die<br />
Leistung und die Nutzer-Erfahrung zu<br />
beeinträchtigen.<br />
Die Entwicklungen und Ereignisse in<br />
der Gesellschaft scheinen somit eine<br />
klare Antwort auf die Frage zu geben,<br />
ob die Nutzung der Cloud mittlerweile<br />
unverzichtbar ist. Es gibt jedoch immer<br />
noch Fragen hinsichtlich Leistung, Kosten,<br />
lokaler Gesetzgebung und – am<br />
wichtigsten – Datensicherheit, die in<br />
jeder Diskussion von Unternehmen und<br />
Organisationen zu diesem Thema von<br />
zentraler Bedeutung sind. Um die Vorteile<br />
der Cloud-Anwendungen und<br />
-Dienste zu nutzen, muss der beste<br />
Kompromiss zwischen den Zugangsmöglichkeiten<br />
und der Aufrechterhaltung<br />
der Kontrolle zum Schutz der kritischen<br />
Daten gefunden werden. Parallel<br />
dazu ist die Cloud auch mit einer<br />
größeren Konnektivität und einer höheren<br />
Abhängigkeit von den Netzzugängen<br />
verbunden, wodurch die Probleme<br />
hinsichtlich Sicherheit und Verfügbarkeit<br />
noch größer werden.<br />
Folglich: Cloud ja, aber nicht ohne Cybersicherheit.<br />
Uwe Gries<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>