Alle 14 Tage aktuelle News aus der IT-Szene   >   
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
Angreifer loggen sich ein statt einzubrechen 13. 01. 2025
Laut einer aktuellen Analyse von Varonis Systems werden 57 Prozent der erfolgreichen Cyberangriffe durch kompromittierte Nutzerkonten ermöglicht. Das Hauptziel der Angreifer: personenbezogene Daten.
Drei schließt SD-WAN-Partnerschaft mit LANCOM Systems und T&N 13. 01. 2025
Der Telekom-Komplettanbieter Drei ergänzt sein Angebot für Geschäftskunden mit einer Vernetzungslösung für Firmenstandorte. Mit Drei SD-WAN lassen sich Standorte jeder Größe sowie Homeoffice-Arbeitsplätze und Cloud-Anwendungen einfach und sicher ans Firmennetz anbinden. Dazu erweitert Drei seine Zusammenarbeit mit dem deutschen Netzwerkhersteller LANCOM Systems und dem österreichischen IT-Dienstleister T&N.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 09. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Cloudtrends zwischen Innovation und Compliance 09. 01. 2025
Das Jahr 2025 bringt tiefgreifende Veränderungen in der Cloud-Welt. Künstliche Intelligenz, neue Compliance-Anforderungen und Multi-Cloud-Strategien stehen im Fokus. Unternehmen sind gefordert, ihre IT-Landschaft flexibel und zukunftssicher zu gestalten.
WatchGuard Technologies übernimmt ActZero zur Erweiterung von MDR-Diensten 09. 01. 2025
Mit der Übernahme von ActZero verstärkt WatchGuard Technologies seine Managed Detection and Response (MDR)-Kompetenzen. Der Einsatz KI-gestützter Bedrohungsanalysen und plattformübergreifender Sicherheitslösungen soll Managed Service Providern (MSP) effizientere Werkzeuge zur Abwehr von Cyberbedrohungen bieten.
iab Austria startet Kampagne „Wir haben Deine Daten“ für verantwortungsvollen Umgang mit Daten 06. 01. 2025
Mit einer provokanten Kampagne lenkt iab Austria gemeinsam mit seinen Partnern die Aufmerksamkeit auf den gesellschaftlichen und wirtschaftlichen Nutzen von Daten. Der Fokus liegt auf der Sensibilisierung für einen verantwortungsvollen Umgang und der Förderung einer differenzierten Diskussion.
Über 35 Millionen Geräte in der DACH Region veraltet 02. 01. 2025
Am 14. Oktober 2025 endet der Support für Windows 10 – und über 35 Millionen Geräte (63 Prozent) in der DACH-Region, laufen weiterhin mit dem veralteten Betriebssystem. Österreich liegt ebenfalls mit 63 Prozent der Geräte genau im DACH Schnitt. Experten warnen vor erheblichen Sicherheitsrisiken und fordern zum raschen Umstieg auf.
Österreichs Mobilfunknetze bereit für Datenrekord in der Silvesternacht 30. 12. 2024
Das Forum Mobilkommunikation (FMK) prognostiziert ein mobiles Datenvolumen von 57 Millionen Gigabyte in den Stunden rund um den Jahreswechsel. Dank nahezu flächendeckender 5G-Infrastruktur blicken Österreichs Mobilfunkanbieter der Herausforderung gelassen entgegen.
Digitale Resilienz - Deutschlands IT-Mittelstand trotzt der Wirtschaftslage 21. 12. 2024
Deutschlands IT-Mittelstand blickt mit gemischten Gefühlen ins Jahr 2025: Während viele Unternehmen Wachstum erwarten, bleibt die Branche insgesamt mit Herausforderungen konfrontiert. Österreich, als enger Handelspartner und Nachbar, teilt diese Herausforderungen und kann gleichzeitig wertvolle Lehren ziehen.
Österreichs KMUs kämpfen mit Umsatzrückgängen und steigenden Insolvenzen 21. 12. 2024
Die Wirtschaftskrise zeigt sich im österreichischen Mittelstand mit voller Härte: Auftragseinbrüche, Umsatzverluste und ein Rekordanstieg der Insolvenzen belasten die Unternehmen. Auch die Investitionsbereitschaft fällt auf ein historisches Tief, während Forderungen nach Bürokratieabbau und wirtschaftspolitischen Maßnahmen lauter werden.
weiter
Arvato Systems

Missverständnisse und Lösungsansätze

Gastbeitrag: Es braucht in der Cloud Security mehr Dialog und weniger Technikfokus, fordert Andreas Nolte.

Foto: B_A/Pixabay Das grundlegende Missverständnis ist die Fehlannahme, Cloud-Sicherheit sei ein IT-Thema. Doch Cloud Security ist vielmehr in der Unternehmensstrategie nachhaltig zu verankern Zahlen lügen nicht: Im Jahr 2021 haben 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die cloudbasierte Dienste in Anspruch nehmen, wirtschaftliche Schäden durch Hacker-Angriffe erlitten. Zugleich sah sich rund die Hälfte der Unternehmen (51 Prozent), die über zehn Millionen jährlich in ihre IT-Infrastruktur investieren, mit dieser Problematik konfrontiert. Zu diesem Ergebnis kommt die IDG-Studie „Cloud Security 2021“. Die Folgen derartiger Attacken können recht unterschiedlich sein – von Imageschäden (13 Prozent) und Umsatzeinbußen (25 Prozent) über den Verlust geschäftskritischer Daten (31 Prozent) bis hin zu Beeinträchtigungen der Arbeits- und Produktionsprozesse (43 Prozent) oder gar dem kompletten Stillstand des Unternehmens (34 Prozent). Zeit also, das Thema Cloud Security auf Entscheider-Ebene zu priorisieren. Denn in der Regel scheitern derartige Initiativen in Unternehmen nicht an der technischen Umsetzung, sondern am fehlenden Dialog zwischen IT und Geschäftsführung.

Sind Hacker erst einmal in die IT-Infrastruktur eingedrungen, dauert es rund 100 Tage, bis Unternehmen dies bemerken. Drei Monate, in denen Cyber-Kriminelle großen Schaden anrichten können. Nicht immer sind es aufmerksamkeitsstarke Ransomware- oder DDoS-Attacken, die Unternehmen in ihrer Gänze lahmlegen können. Mancher Hacker geht sehr subtil vor, etwa indem er Bilder ein klein wenig manipuliert oder vermeintlich unbedeutende Informationen abgreift. Unabhängig von den Folgen eines solchen Angriffs stellt sich die Frage: Warum schützen Unternehmen ihre Systeme, Daten und Geräte in der Cloud nicht angemessen? Die Antworten gleichen sich vielerorts. Das lässt auf grundsätzliche Fehlannahmen bezüglich Cloud Security schließen.

Fehlannahmen

1. Cloud Provider kümmern sich vollumfänglich um die IT-Sicherheit

Das ist mitnichten der Fall. Cloud-basierte Dienste von einem Hyperscaler zu beziehen, entbindet Unternehmen nicht von ihrer eigenen Verantwortung. Gemäß Shared-Responsibility-Ansatz obliegt es den Firmen bis zu einem gewissen Grad selbst, für den nötigen Schutz zu sorgen, etwa indem sie zumindest die Data Governance sicherstellen, Endgeräte schützen sowie Zugriffs- und Nutzungsrechte verwalten.

2. Mit Cloud-Lösungen verschwinden IT-Silos

In Zeiten von Big Data müssen Systeme miteinander verknüpft sein. Andernfalls lässt sich das Potenzial der Bestandsdaten nicht gewinnbringend erschließen. Dieses Dilemma bleibt auch dann bestehen, wenn einzelne Fachbereiche ihre Systeme in der Cloud betreiben. Nutzt zum Beispiel das Marketing eine Plattform, auf der es relevante Assets aus verschiedenen Quellsystemen konsolidiert und für die Verwendung im gewünschten Zielsystem vorhält, erhöht damit nur diese Abteilung ihre Prozesseffizienz. Andere Unternehmensbereiche profitieren nur, wenn sie ihre Systeme mit der Cloud-Plattform integrieren. Ansonsten entstehen neue Datensilos.

3. IT-Experten sind zugleich Security-Experten

Einen Cloud-Dienst hochzufahren und zu nutzen, ohne ihn vorab auf mögliche Security-Risiken zu prüfen, ist naiv und darum ein absolutes No-Go. Die Cloud-Adaption ist ein hochkomplexes Vorhaben, das einem stetigen Wandel unterliegt. Entsprechend qualifiziert müssen die Mitarbeitenden sein. Es gibt immer noch Firmen, die davon überzeugt sind, dass sich das eigene IT-Personal nicht nur mit dem Management der Bestands-IT auskennt, sondern zugleich Experte für Cloud Security ist. In der Folge bilden diese Unternehmen ihre IT-Fachkräfte nicht adäquat weiter. Doch fehlendes Know-how in Bezug auf die Absicherung einer Cloud-basierten IT-Infrastruktur öffnet Hackern Tür und Tor. Darum ist es ratsam, einen externen Dienstleister ins Boot zu holen. Er begleitet Unternehmen nicht nur auf ihrem Weg in die Cloud, er passt auch die Security-Tools der marktführenden Hyperscaler an den individuellen Bedarf an. Hierfür definiert er sinnvolle Security-Regeln, wählt geeignete Sensoren für die Detection aus und erbringt professionelle Managed Detection and Response Services (MDR) in einem Security Operations Center (SOC).

4. Alle Mitarbeitenden gehen jederzeit verantwortungsvoll mit Daten um

Der Mensch selbst ist ein Sicherheitsrisiko. Ein kleiner Moment der Unachtsamkeit genügt, und Mitarbeitende geben sensible Informationen preis (Social Engineering). Oder sie laden Daten in einen ungeprüften und ungesicherten Cloud-Speicher hoch. Oder kaufen per Firmen-Kreditkarte im Internet ein. Gelangen die Daten auf US-amerikanische Server, können das ernsthafte Compliance-Verstöße sein. Riskant sind ebenso Passwörter wie „Winter2021!“ und „123456“. Sind E-Mail-Konten in der Cloud unzureichend gesichert, können Hacker Mail-Adressen auf Basis öffentlicher Informationen erzeugen und mit gängigen Passwörtern kombinieren (Password Spraying). Auch kostenlose Cloud-Dienste zu nutzen, kann zum Problem werden. Es gibt beispielsweise PDF-Converter, bei denen der Anbieter die Inhalte des Dokuments abgreift und auswertet. Um all das zu verhindern, braucht es ein hohes Maß an Cloud Governance: Zum einen sollten Unternehmen nur sichere Tools freischalten. Zum anderen sind die Mitarbeitenden in Sachen Governance zu sensibilisieren und zu befähigen, damit sie Cloud-Dienste reflektiert nutzen.

Lösungsansätze

1. Standard-Lösungen individuell anpassen (lassen)

Was ist vor diesem Hintergrund zu tun, damit die Cloud-Migration nicht zum Sicherheitsrisiko wird? Natürlich braucht es passende Technologien. Wer die Cloud-Lösungen der etablierten Hyperscaler nutzt, ist auf dem richtigen Weg. Sie bieten bereits im Standard viele Tools und Konfigurationsmöglichkeiten – von Web Application Firewalls, Vulnerability Management und Cloud Security Posture Management über Extended Detection and Response (XDR) bis hin zu Zero Trust und vielem mehr. Damit lässt sich ein gutes Maß an Cloud Security sicherstellen. Wenn Unternehmen diese State-of-the-Art-Lösungen dann an ihren spezifischen Bedarf anpassen (lassen) oder generell Cloud-Lösungen entwickeln (lassen), sollten sie dafür den Infrastructure-as-Code-Ansatz (IaC) wählen. Wer seine Infrastruktur gemäß IaC aufbaut, kann Security-relevante Features direkt im Quellcode hinterlegen. Zudem ist es möglich, abgesicherte Infrastruktur-Templates für weitere Zwecke zu duplizieren.

2. Cloud Security als Geschäftsprozess begreifen

Daneben ist es wichtig, jegliche Assets und Systeme in der Cloud lückenlos zu inventarisieren: Welche Plattformen gibt es? Wer ist verantwortlicher Business Owner? Wer administriert welche Plattform? Wo soll ein Patch erfolgen? Welche Daten gelangen auf welche Plattform? Woher kommen sie? Wohin fließen sie? Wie? Und warum? Den aktuellen Status jedweder Cloud-Anwendung zu kennen, ist eine grundlegende Voraussetzung, um Cloud-Sicherheit als Business-Prozess verstehen zu können. Als Prozess, der mit Bedacht modelliert, mit Metriken gesteuert, mit Tools überwacht und kontinuierlich optimiert sein will. Zum Prozessmanagement gehören auch regelmäßige Audits. Während dies bei On-Premises-Lösungen üblicherweise im Jahresrhythmus geschieht, ist es möglich, Cloud-basierte Anwendungen täglich oder gar stündlich im Hinblick auf etwaige Sicherheitslücken zu scannen. Nur so lassen sich Schwachstellen zeitnah identifizieren und effektiv beseitigen (Vulnerability Management).

3. Alles und jeden verifizieren

In diesem Kontext ist managementseitig zu verstehen, dass ältere Schutzmechanismen nicht mehr wirken. So ist der Perimeterschutz via Firewall der völlig falsche Ansatz, wenn Daten und Systeme in der Cloud liegen. Stattdessen sind alle Systeme und sämtliche Endgeräte gegen unerlaubte Zugriffe abzusichern – insbesondere dann, wenn sich immer mehr Mitarbeitende außerhalb des Firmen-Netzwerks aufhalten, etwa im Homeoffice. Zero Trust muss zur gelebten Maxime werden: „Vertraue niemandem außerhalb und innerhalb deiner Organisation. Und verifiziere jeden.“ Doch es handelt sich bei Zero Trust um keine Lösung, die Unternehmen out-of-the-box freischalten könnten, sondern um ein Designprinzip, das individuell umzusetzen ist. Greift zum Beispiel ein Mitarbeitender über das Firmen-Smartphone auf sein E-Mail-Postfach zu, ist das unbedenklich, weil Nutzer und Gerät bekannt sind. Benutzt er dafür ein privates Mobilgerät, ist Vorsicht geboten. Idealerweise gibt es einen zweiten Faktor, über den sich der Anwender für den Netzwerkzugriff authentifiziert.

4. Schutzziele definieren

Eben diese Multi-Faktor-Authentifizierung ist eines von vielen Schutzzielen, die Unternehmen definieren sollten: Damit Mitarbeitende SaaS-Lösungen benutzen dürfen, ist ein zweites Authentifizierungsmerkmal an allen Geräten und Endpoints zu installieren. Gemäß Assume-Breach-Paradigma ist die Frage nicht, ob Unternehmen gehackt werden, sondern wann. Mit einer zweiten Identifizierungsstufe, wie etwa einer SMS, einer App, einem Anruf oder einem weiteren Gerät, lässt sich das Risiko spürbar verringern. Ergänzend empfiehl es sich, bei BYOD-Szenarien (Bring Your Own Device) eine Null-Toleranz-Politik zu vertreten: Erfüllen die privaten Endgeräte der Mitarbeitenden die Security-Anforderungen nicht, dürfen sie keinesfalls mit dem Netzwerk verbunden sein. Ebenso ist zu überprüfen, ob das Patch Management auch im Homeoffice wirkungsvoll ist.

Assets zentral schützen

All diese Einzelmaßnahmen verbindet eine datenbasierte Grundannahme. Die beiden zentralen Frage sind: Was darf mit Assets, wie etwa Daten, Dateien, Geräten, Datenbanken und Services, passieren? Und wer ist berechtigt, das zu tun? Idealerweise gibt es ein zentrales Control Panel, in dem diese Informationen personenbezogen hinterlegt sind. Wer ist eine Person? Welche authentifizierten Geräte nutzt sie? In welchem Zustand befindet sich ein Gerät (beruflich, privat, gepatcht etc.)? An welchen Orten (Zentrale, Niederlassung, Kunden etc.) hält sich die Person üblicherweise auf? In welchem Status befinden sich die Konten und Profile der Person (gerade gehackt oder sicher)? Anhand dieser und vieler weiterer Informationen lassen sich erlaubte von unautorisierten Zugriffen recht zuverlässig unterscheiden. In diesem Kontext spielt XDR eine immer größere Rolle. XDR ermöglicht, Daten auf mehreren Security-Ebenen, wie etwa E-Mails, Geräte, Server, Cloud-Workloads und Netzwerke, automatisch zu erfassen und zu korrelieren. So können Unternehmen potenzielle Bedrohungen schneller identifizieren und unmittelbar reagieren.

IT und Management reden aneinander vorbei

Natürlich sind IT-Abteilungen diese und weitere Cloud-relevante Aspekte bewusst. Warum also sind Unternehmen dennoch auf dem Security-Auge blind? Es hat den Anschein, als würde kein zielführender Dialog zwischen IT und Management stattfinden. Manchmal hat die Geschäftsführung keine greifbare Vorstellung davon, wie wichtig Cloud Security für einen reibungslosen Geschäftsbetrieb ist. Und IT-Experten gelingt es hin und wieder nicht, die Vorteile adäquater Schutzmaßnahmen und ihre positiven Auswirkungen auf das operative Tagesgeschäft verständlich zu vermitteln. Dringen Cyber-Kriminelle zum Beispiel in die IT-Infrastruktur eines Industrieunternehmens ein, steht im Zweifel die Produktion still. Online-Händler könnten Probleme mit dem Check-out bekommen. Oder bei einem Einzelhändler funktioniert das Kassensystem nicht – allesamt Folgen, die Unternehmen dort treffen, wo es am schmerzlichsten ist: bei ihren gewinnbringenden Kernprozessen.

Es muss ein echter Dialog stattfinden

Zugunsten eines echten Dialogs sind Unternehmen gut beraten, die Technologie zunächst außen vorzulassen. Natürlich gibt es gute Gründe für oder gegen einen bestimmten Cloud Provider. Doch das ist nicht der Punkt. Software um ihrer selbst willen anzuschaffen, war noch nie eine gute Idee. Es geht darum, den Möglichkeiten, welche die Cloud eröffnet, und der Komplexität von Cloud Security mit bewussten Entscheidungen zu begegnen. Ist beispielsweise ein für den Geschäftsbetrieb relevanter Service in die Cloud zu migrieren, stellt sich die Grundsatzfrage: Soll das bisherige On-Premises-Konzept eins zu eins in der Cloud abgebildet werden – einschließlich Wartung und Updates? Oder wäre es nicht sinnvoller, das digitale Produkt als Software-as-a-Service bereitzustellen? Und wie gelingt es, die SaaS-Lösung vor Hacker-Angriffen abzusichern? Wichtig ist, dass bei Überlegungen dieser Art der Produktionsbezug jederzeit im Vordergrund steht. Hängt etwa der operative und wirtschaftliche Erfolg eines Maschinenbauunternehmens maßgeblich daran, dass die Gabelstapler fahren, gibt es üblicherweise ein fest definiertes Risikomanagement: Die Firma achtet darauf, dass immer genügend Schmierstoff vorhanden ist, sie hält alle Wartungstermine ein und stellt ausreichend Ersatzfahrzeuge bereit.

Cloud Security ist kein technisches, sondern ein strategisches Thema

Derartige Prozesse sind auf Cloud Security zu übertragen. Damit das gelingen kann, müssen Unternehmen zunächst mit gängigen Vorurteilen aufräumen. Denn das grundlegende Missverständnis ist die Fehlannahme, Cloud-Sicherheit sei ein IT-Thema. Doch Cloud Security ist vielmehr in der Unternehmensstrategie nachhaltig zu verankern und erst im zweiten Schritt praktisch umzusetzen. Das ist eine Herausforderung, die weit über die IT-Abteilung hinausgeht. Sie betrifft jeden einzelnen Fachbereich. Für eine wirkungsvolle Cloud Security müssen alle, wirklich alle an einem Strang ziehen.

Der Autor Andreas Nolte ist Head of Cyber Security bei Arvato Systems

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at