Fast alle Business-Anwendungen in der Cloud sind unzureichend gesichert Fast alle Business-Anwendungen in der Cloud sind unzureichend gesichert  - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.08.2016 Wolfgang Franz/pi

Fast alle Business-Anwendungen in der Cloud sind unzureichend gesichert

Der Blue Coat Elastica Shadow Data Threat Report deckt die Probleme des Wildwuchses an Cloud-Apps auf: Auf jede von der IT genehmigte kommen fast 20 unerwünschte Cloud-Apps. Vertrauliche Daten sind oft für die Öffentlichkeit zugänglich. Und 98 Prozent der Apps entsprechen nicht den von der Datenschutz-Grundverordnung definierten Standards.

Auf jede von der IT genehmigte Cloud-App kommen fast 20 unerwünschte.

Auf jede von der IT genehmigte Cloud-App kommen fast 20 unerwünschte.

© Fotolia

Der Report verwendet diesmal ein Risiko-basiertes Scoring, um zu bewerten, wie gut eine Anwendung für den Einsatz in Unternehmen geeignet ist. Anhand dieser Skala hat Blue Coat ermittelt, welche Funktionalitäten die Apps mit Blick auf Compliance, Datenschutz, Datensicherheit und weitere Faktoren bieten. Es hat sich gezeigt, dass 99 Prozent der 15.000 analysierten Apps weder angemessene Security- und Compliance-Funktionalitäten unterstützen, noch in der Lage sind, die Daten des Unternehmens in der Cloud wirkungsvoll zu schützen. Darüber hinaus belegt der Report, dass Shadow-Daten – also nicht von der IT-Abteilung gemanagter Content, der von Mitarbeitern in Cloud-Anwendungen gespeichert und geteilt wird – auch weiterhin eine erhebliche Gefahr darstellt.

23 Prozent dieser Daten werden mit Kollegen und externen Partnern öffentlich geteilt. Der Report kommt überdies zum Schluss, dass in den meisten Unternehmen zwanzigmal mehr Cloud-Anwendungen zum Einsatz kommen, als die zuständigen IT-Abteilungen schätzen. Im Schnitt nutzen die Mitarbeiter über das gesamte Unternehmensnetzwerk hinweg 841 Cloud-Apps.

"Der Großteil der Cloud-Anwendungen, die wir untersucht haben, wird professionellen Security-Standards schlichtweg nicht gerecht. Viele dieser Apps, die praktisch jedes Unternehmen im Einsatz hat, können für Angriffe missbraucht werden", erklärt Aditya Sood, Director of Security und Leiter der Elastica Cloud Threat Labs bei Blue Coat. "Das ist ein großes Problem, wenn man bedenkt, welche finanziellen Schäden durch den Einsatz unsicherer oder nicht Compliance-konformer Apps drohen. Die Unternehmen müssen genau erfassen, welche Cloud-Anwendungen ihre Mitarbeiter im Einsatz haben. Dann können sie im zweiten Schritt überprüfen, welche davon sich für professionelle Umgebungen eignen – und welche durch besser geschützte Alternativen abzulösen sind."

Datenschutz-Grundverordnung wirft Fragen auf
Mit der Umsetzung der Datenschutz-Grundverordnung (engl. General Data Protection Regulation, GDPR) hat die Europäische Kommission einen Standard für die Sicherheit und Compliance von Cloud-Anwendungen definiert. Angesichts der weltweit rasanten Zunahme bei der Cloud-Nutzung gewinnt die Frage, ob die im europäischen Raum genutzten Cloud-Apps diesen Vorgaben gerecht werden, zunehmend an Bedeutung. Aus diesem Grund hat Blue Coat Elastica im Rahmen des aktuellen Shadow Data Threat Reports 1HJ 2016 dediziert geprüft, wie es um die Einhaltung der gesetzlichen Vorgaben bestellt ist. Dabei hat es sich gezeigt, dass 98 Prozent der Apps der Datenschutz-Grundverordnung nicht entsprechen.

Über die hier vorgestellten Ergebnisse hinaus enthält der Report viele weitere Erkenntnisse:

  • 12 Prozent der öffentlich geteilten Dokumente und Dateien enthalten durch Compliance-Vorgaben regulierte Informationen und vertrauliche Daten wie Quellcode und juristische Informationen.
  • 95 Prozent der Cloud-Anwendungen für Unternehmen sind nicht SOC-2-konform.
  • Bei 63 Prozent aller riskanten Benutzeraktivitäten handelt es sich um Versuche, Daten aus dem Unternehmen abzuziehen.
  • Bei 37 Prozent aller verdächtigen Cloud-Aktivitäten handelt es sich um Versuche, Accounts von Cloud-Usern zu hacken.
  • 71 Prozent aller Cloud-Anwendungen für Unternehmen unterstützen keine Mehr-Faktor-Authentisierung.
  • 11 Prozent aller Cloud-Anwendungen für Unternehmen sind immer noch für einen oder mehrere gravierende Exploits anfällig, darunter FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS oder CRIME.

"Die Integration neuer Cloud-Anwendungen kann die Produktivität und Agilität der Unternehmen nachhaltig steigern. Die rasante Migration in die Cloud wirft mit Blick auf Security und Compliance aber auch eine Reihe von Fragen auf", erläutert Mike Fey, President und COO bei Blue Coat. "Wer sich zuverlässig absichern will, braucht eine Lösung, die ihm lückenlose Transparenz und Kontrolle über seine Cloud-Anwendungen bietet – und allen gesetzlichen Vorgaben wie der Datenschutz-Grundverordnung Rechnung trägt. Nur so können sich die Unternehmen sicher sein, dass ihre Cloud-Anwendungen auch wirklich für einen professionellen Einsatz geeignet sind."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr

Hosted by:    Security Monitoring by: