Mission: Cloud-Security (von der App bis ins Rechenzentrum)

March 29, 2016
Mission: Cloud-Security (von der App bis ins Rechenzentrum)

Gastbeitrag von Jörg Knippschild, Senior Manager Solution Architects, VMware

JoergKnippschild_Portrait_02 nnnDie Befragung von fast 700 IT-Entscheidern von Computerwoche, CIO, TecChannel und VMware für die Studie „Cloud Readiness 2015“ skizziert ein generell positives Bild, wenn es um die Adaption von Cloud Services in Deutschland geht: Deutsche Unternehmen sind für deren Einsatz gut aufgestellt, haben entsprechende Maßnahmen implementiert und erkennen den Nutzen bei der Optimierung von bestehenden Geschäftsprozessen und der Erschließung neuer Märkte etwa durch ein schnelleres Go-To-Market wie es zahlreiche Best Practices mittlerweile belegen. Jedes vierte Unternehmen verfügt über eine Cloud-Strategie samt Roadmap. Bei den großen Organisationen, die pro Jahr mehr als 100 Millionen Euro für die IT zur Verfügung haben, ist es sogar jedes zweite Unternehmen. Die Cloud ist also längst Realität in Deutschland. Weiterhin nutzen 37 Prozent der befragten Unternehmen die Cloud ohne eine echte Roadmap und 23,5 Prozent haben sie in einzelnen Abteilungen eingeführt. Gerade einmal 14,5 Prozent verfolgen keine Cloud-Strategie. Mit anderen Worten: Die Cloud ist längst Realität in Deutschland.

Und doch gibt es auch eine andere Seite der Medaille. Neben den zahlreichen Cloud-Enthusiasten gibt es die Gruppe der Cloud-Skeptiker, für die bei der Integration von Cloud-Diensten viele Fragen rund um Security noch unbeantwortet sind. Tatsächlich sind Sicherheitsbedenken für rund 83,6 Prozent der IT-Entscheider das größte Hindernis, die Cloud in die eigene Unternehmens-Infrastruktur zu integrieren. Das Thema Cloud-Security ist ein Dauerbrenner, der auch in den kommenden Jahren hoch oben auf der Agenda der CIOs, IT Admins wie auch der Cloud Provider selbst stehen wird. Dabei geht es gleichermaßen um die Sicherheit von Cloud Storage wie auch um die von Cloud-Applikationen, in denen in einer mobilen und vernetzen Welt der Smartphones und Tablets ebenso viele Risiken stecken – wenn nicht sogar mehr.

Tatsächlich hängt die Sicherheit von Cloud Storage im Wesentlichen auch von sicheren Cloud-Apps ab. Und deren Schwachstelle ist nicht immer der Nutzer als „Human Error“, tatsächlich lassen sich Sicherheitsrisiken bei Cloud-Apps oft auf Fehler in der Programmierung zurückführen. Auch bei immer rasanteren Entwicklungszyklen sollte für Developer gelten: eine neue Cloud-App immer zuerst in einer Testumgebungen auf Herz und Nieren prüfen, bevor sie live geht. Schließlich sind es die Lücken in der App, die die korrekte Synchronisation mit dem Cloud-Storage behindern. Um die empfindlichsten Informationen zu schützen, sollten zudem Identitäts- und Gerätemanagement kombiniert werden, um Zugriffsentscheidungen basierend auf mehreren Bedingungen von Authentifizierungsstärke, Netzwerk und Standort bis zu Geräte-Compliance durchzusetzen. Sogenannte Richtlinien-Engines automatisieren die Geräte-Compliance anhand benutzerdefinierbarer Warnungen sowie einer vollständigen oder teilweisen Gerätelöschung, so dass die in den Cloud-Apps gespeicherten Daten geschützt und Datenlecks durch die Kontrolle von Funktionen wie Ausschneiden, Kopieren, Einfügen oder Exportieren eingeschränkt werden.

Für Anwenderunternehmen gilt: Setzen Sie sich mit den Sicherheitsfunktionen der neuen Cloud-App auseinander – welche sind bereits integriert und welche müssen den eigenen Compliance-Regeln entsprechend hinzugefügt werden. Abhängig von dem Cloud Provider und dessen Ökosystem an Security-Partnern gibt es teils fundamentale Unterschiede. Mitarbeiter, Geräte, Apps und Daten sind in der Mobile Cloud Ära vermehrt außerhalb des physischen Arbeitsplatzes, Rechenzentrums oder Netzwerks im Einsatz. Nur wer ein ganzheitliches Sicherheitskonzept von der App bis zum Rechenzentrum verfolgt, ist daher absolut „Cloud-ready“.


 
Related Posts
 

Nicht selten tappen Unternehmen in eine sehr verbreitete Falle: Sie nehmen an, dass sie ein Allround-Paket der neusten Technologien benötigen, um mit ihren Konkurrenten Schritt zu halten. In einem Gastbeitrag von iSanity berichtet Annelee Le Grange, CEO bei iSanity in Südafrika, wie Sie Ihre Kunden bestmöglich beim Aufbau Ihres IT-Fundaments unterstützen.

Welche Entwicklungen zeichnen sich auf Gesetzesebene ab, um schlecht programmierte, aber mit dem Internet verbundene Devices vor Hackern abzusichern und im Internet of Things Datenschutz zu gewähren?

Sie waren nicht auf der VMworld Europe 2017? Wir haben für Sie die Highlights der ersten Keynote mit Pat Gelsinger zusammengefasst!

Was sind die wichtigsten IoT Technologien? Gibt es Unterschiede in KMUs und Großunternehmen? 370 Entscheider aus der DACH-Region wurden dazu befragt und geben Einblicke, wo aus ihrer Sicht der größte Nachholbedarf besteht.

 
 
Blog Archive