Sicherheit Vor-Ort oder in der Cloud – Die Cloud im Kreuzfeuer der Cyberkriminalität

Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?

Die auf Datensicherheit und Verschlüsselung spezialisierte Sparte der Thales Group führte Ende 2023 eine Umfrage unter 2.961 Befragten aus 18 Ländern (darunter 262 deutsche Teilnehmer), 37 Branchen und Unternehmen mit einem Jahresumsatz größer 100 Millionen USD durch. Das Ergebnis: In dieser Zielgruppe existieren erhebliche Bedenken an der Cloud-Sicherheit. Die Frage nach den wichtigsten Angriffszielen von Hackern und Cyberkriminellen gewichteten sie wie folgt: SaaS-Anwendungen (31 %), Cloud-Speicher (30 %), Cloud-Management-Infrastrukturen (26 %). Cyberattacken erfolgen also zu 87 Prozent Cloud-basiert. Da wundert es nicht, dass 44 Prozent der befragten Unternehmen bereits eine Datenschutzverletzung in der Cloud erlebt haben. Trotzdem werden dort etwa zur Hälfte sensible Unternehmensdaten gehostet – überwiegend unverschlüsselt, wie die Umfrage ergab! 

Cloud-Anbieter in die Pflicht nehmen. Was Björn Orth an diesem Ergebnis ärgert: »Die großen Anbieter der Online-Dienste locken mit höchsten Sicherheitsversprechen. Dennoch gibt in dem Bericht die Mehrzahl der Unternehmen an, dass die Cloud Security nicht hinreichend gesichert ist und die Ausgaben hierfür steigen.« Der IT-Experte sieht die Dienstleister in der Pflicht. »Am Beispiel von Microsoft kann ich sagen: Schutzmaßnahmen wie der Defender sind nur in den hochpreisigen M365-Plänen enthalten. Ebenso eine höherwertige Multi-Faktor-Authentifizierung, die kontrolliert, von wo unerwünschte Zugriffe kommen. Und das, obwohl eines der -Einfalltore für Cyberattacken der ›Faktor Mensch‹ ist (Stichwort Login, Phishing-E-Mails, argloses Surfen). Das sollte abgesichert sein!« Wer jedoch mit einem Basic- oder Standardpaket startet, merkt erst nach der Migration, dass er in der Microsoft Cloud nicht sicher ist. Dann heißt es: teuer und aufwendig nachrüsten.

 

Björn Orth ist Geschäftsführer
desMicrosoft-Resellers VENDOSOFT.
Er bringt reinen Cloud-­Lösungen eine gewisse Skepsis
entgegen – schließlich kennt er günstigere und
sicherere Altern­ativen für
Unternehmen.

 

Was sind die Alternativen? Die sieht Björn Orth in lokal installierten Servern und Anwendungssoftware. Auch hier muss in Abwehrmechanismen investiert werden, müssen Firewalls hochgezogen werden. Drei Argumente sprechen dennoch dafür: »On-Premises-Anwendungen sind zu einem deutlich geringeren Prozentsatz in der Schusslinie von Cyberkriminellen. Die Hoheit über sensible Daten bleibt im Haus. Vor allem aber beziehen Unternehmen bei uns Server, CAL und Anwendersoftware gebraucht bis zu 50 Prozent günstiger als in der Cloud.« Damit werden Security-Lösungen bezahlbar, die wirklich sicher sind. Gestützt wird Orths Ansatz durch die Aussagen der Befragten selbst: Etwa die Hälfte findet die Verwaltung von Compliance und Datenschutz in der Cloud schwieriger als on-prem. In Zeiten von Fachkräfte- und Ressourcenmangel ein weiteres Argument …

Eine Erkenntnis des Thales Cloud Security Reports 2024 ist: Die Sensibilität und das Volumen der Daten in der Cloud nehmen zu, doch die proportionale Einführung von Kontrollen hinkt hinterher. Um hier wirklich sicher zu sein – sei es mit lokalen Installationen oder in hybriden Infrastrukturen aus on-prem und M365 – beraten die Microsoft-Cloud-Profis von VENDOSOFT. Kostenlos.

Beispiele unter www.vendosoft.de/casestudies

 


Illustration: Hollyvector | Dreamstime.com

 

740 Artikel zu „On-Premises Sicherheit“

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

Kritik an M365-Einführung: Finanzkontrolle empfiehlt On-Premises-Software

Die Eidgenössische Finanzkontrolle (EFK) empfiehlt dem Bund, Microsoft Office so lange wie möglich ohne Cloud-Anbindung zu nutzen. Die bisherige Annahme, dass ein lokaler Betrieb der Microsoft-Office-Produktpalette ab 2026 nicht mehr möglich ist, könnte sich als falsch erweisen. Die mit der Cloud-Nutzung verbundenen – aus Sicht der EFK teilweise erheblichen – Risiken seien zum Zeitpunkt der…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…

Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Moderne Storage-Lösungen optimieren die Gesamtperformance, Kosteneffizienz, Nachhaltigkeit und Sicherheit

Ein an die Cloud angebundenes All-Flash-Rechenzentrum senkt die Kosten und kommt der Umwelt zugute, weil es eine bessere Energieeffizienz aufweist. Eine ganzheitliche Managementschnittstelle orchestriert die hybride Multicloud-Infra­struktur und fungiert gleichzeitig als Security-Kontrollzentrale. So kann es durch integrierte Sicherheits­lösungen gegen Ransomware-Attacken schützen. Das ist die nächste Welle der Storage-Innovation.

Security-Probleme bei SaaS-Diensten: lückenlose Sicherheit und Compliance als Ziel

Banken und Versicherungsbetriebe tun sich zunehmend schwer damit, in ihren komplexen hybriden Infrastrukturen den zuverlässigen Schutz ihrer sensiblen Assets sicherzustellen. Thomas Wethmar, Regional Director beim Cloud-Security-Spezialisten Skyhigh Security, verrät im Interview, warum Datenschutz und Informationssicherheit untrennbar verbunden sind – und wie Unternehmen die Weichen für eine sichere Cloud-Nutzung stellen.

Ein Drittel aller Sicherheitsverstöße wird von IT- und Sicherheitsprofis nicht bemerkt

Jährliche Umfrage unterstreicht Fehleinschätzungen der Gefahr durch blinde Flecken in der Hybrid Cloud, obwohl 93 Prozent der Befragten einen Anstieg von Angriffen auf die Cloud-Sicherheit erwarten. Gigamon hat seinen jährlichen Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit veröffentlicht, in dem eine große Kluft zwischen Wahrnehmung und Realität der Cybersicherheit offengelegt wird. Die Umfrage unter mehr…

Unternehmen profitieren von Microsharding-Technologie – Cloud-Sicherheit erhöhen – Kosten sparen

Cloud-Technologien sind heute unverzichtbar, wenn es um die agile, effiziente und preisgünstige Speicherung von Daten in heterogenen Infrastrukturen geht. Allerdings scheuen viele Unternehmen die damit verbundenen Sicherheitsrisiken, was einer verstärkten Cloud-Nutzung häufig im Weg steht. Wie IT-Verantwortliche die Risiken sicher in den Griff bekommen und dabei gleichzeitig massiv Kosten einsparen können, erklärt Pascal Cronauer, Head of EMEA Sales, bei ShardSecure.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…

E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…

Schnell finden, schnell beheben: Wie entwicklerfreundliche Sicherheit aussehen sollte

Heutzutage steht Sicherheit fast zwangsläufig im Widerspruch zur neuen Normalität der Softwareentwicklung. Unternehmen stehen unter dem Druck, Anwendungen immer schneller zu entwickeln, um die Erwartungen ihrer Kunden zu erfüllen, Ausfallzeiten zu vermeiden und in der Zeit nach der Pandemie wettbewerbsfähig zu bleiben. Reaktive Anwendungssicherheit kann mit modernen Entwicklungsgeschwindigkeiten kaum mehr Schritt halten. Die Folgen sind…

6 Schritte, die Anwendungssicherheit in Cloud-nativen Umgebungen zu steigern

Cyberangriffe treten nicht nur immer häufiger auf, sie werden auch immer raffinierter. Ein Problem für IT-Abteilungen, insbesondere angesichts des Drucks, unter dem sie stehen, neue Anwendungen und Funktionen immer schneller zu veröffentlichen. Infolgedessen bestätigen in einer aktuellen Studie von AppDynamics 96 Prozent der befragten deutschen IT-Experten, dass der Innovationsschub während der Covid-19-Pandemie auf Kosten einer…

Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.