Zertifizierung von Cloud-Plattformen Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.12.2010 Edmund E. Lindau

Zertifizierung von Cloud-Plattformen

Hohe Mobilität der Mitarbeiter, Nutzung sozialer Netzwerke und Technologien wie Cloud-Computing ortet Ernst & Young in seiner Information Security Survey für die Security-Agenda 2011.

Immer mehr Unternehmen sind sich der Gefahr sozialer Netzwerke bewusst und versuchen, darauf mit verschiedenen Maßnahmen zu reagieren. Eine weltweite Befragung von 1.600 Unternehmen zeigt, dass 60 Prozent der Befragten davon überzeugt sind, dass die Risiken durch neue Anwendungen und Technologien wie Web 2.0, mobile Endgeräte und Cloud-Computing zunehmen. Das sind Ergebnisse der diesjährigen »Global Information Security Survey« der Prüfungs- und Beratungsgesellschaft Ernst & Young.

Aber: Nicht einmal jedes dritte Unternehmen verfügt über Programme, mit denen Risiken aus dem Einsatz solcher neuen Technologien gemanagt werden können. Und trotz der rasanten Entwicklung neuer Technologien erachtet lediglich eines von zehn Unternehmen die ständige Analyse neuer IT-Trends als sehr wichtige Aufgabe der Informationssicherheit. »Auch heimische Unternehmen nehmen diese neuen IT-Risiken zunehmend wahr. Dabei können wir beobachten, dass gerade österreichische Unternehmen den neuen Rahmenbedingungen durch verstärkte Bewusstseinsbildungsmaßnahmen im Betrieb einerseits und zunehmende Investitionen in die Informationssicherheit andererseits begegnen«, weiß Gunther Reimoser, Partner bei Ernst & Young in Österreich und Leiter der IT Advisory Services. »Dieser Trend hat sich bei uns gegenüber dem Vorjahr nicht nur deutlich verstärkt, er ist auch ausgeprägter als bei unseren deutschsprachigen Nachbarn.«

Einige Großunternehmen sperren ihren Mitarbeitern den Zugang zu Facebook und anderen populären Online-Diensten wie dem Kurznachrichtendienst Twitter und dem Videoportal Youtube. Aber Reimoser warnt: »Eine Sperrung von Webseiten löst das Problem nicht wirklich und birgt zudem die Gefahr, dass die Mitarbeiter sich bevormundet fühlen.« So bestehe die Gefahr eines Missbrauchs auch, wenn Mitarbeiter ihre Dienstlaptops unterwegs oder zu Hause nutzten und von dort aus die entsprechenden Webseiten besuchten. »Auch die weit verbreitete Nutzung mobiler Endgeräte wie Smartphones oder Tablet-PC, die es dem Einzelnen ermöglichen, jederzeit und von überall auf Geschäftsinformationen zuzugreifen und diese anderen zugänglich zu machen, ist zu einem erheblichen Sicherheitsrisiko geworden«, stellt Reimoser fest.

MITARBEITERMOBILITÄT Die Hälfte der befragten Manager gibt an, dass die erhöhte Mitarbeitermobilität eine beträchtliche Herausforderung für die Informationssicherheit des eigenen Unternehmens darstelle. Und fast zwei Drittel (64 Prozent) der Befragten betrachten es als große Herausforderung, für ein gutes Sicherheitsbewusstsein der Mitarbeiter zu sorgen. »Entscheidend ist, dass regelmäßige effektive Schulungen zur Schärfung des Sicherheitsbewusstseins durchgeführt werden«, betont Reimoser. Denn: »Der Mensch ist der größte Risikofaktor.«

CONTENT MONITORING Jedes zweite Unternehmen (51 Prozent) setzt bereits heute Content Monitoring und Filtering Tools ein, um beispielsweise Internetzugriffe, Chaträume, Instant Messaging, E-Mails und E-Mail-Anhänge oder Windows-Anwendungen auf nicht mit den Geschäftsvorgaben zu vereinbarende Zugriffe zu überwachen und entsprechende Maßnahmen daraus abzuleiten. 45 Prozent der Unternehmen haben die Nutzung von Instant Messaging oder E-Mail von sensiblen Daten stark eingeschränkt oder sogar verboten.

ZERTIFIZIERUNG VON CLOUD-PROVIDERN Cloud-Computing wird immer häufiger in Anspruch genommen: So greifen bereits 23 Prozent der Unternehmen auf die Cloud zurück, und weitere 15 Prozent planen dies in den nächsten 12 Monaten. Auf die Frage, ob eine externe Zertifizierung von Cloud-Computing-Providern zu mehr Vertrauen führen würde, antworteten 85 Prozent der Befragten mit »Ja«. Davon gaben 43 Prozent an, dass die Zertifizierung auf der Grundlage eines vereinbarten Standards erfolgen sollte, und 22 Prozent forderten eine Akkreditierung der Zertifizierungsanbieter.

AUSGABEN FÜR IT-SICHERHEIT SOLLEN STEIGEN Aber das ist längst nicht alles, womit die Unternehmen auf die neuen IT-Risiken reagieren: Insgesamt knapp die Hälfte (46 Prozent) der befragten Unternehmen will die jährlichen Investitionen in die Informationssicherheit insgesamt erhöhen. Und ebenfalls jedes zweite Unternehmen – sieben Prozentpunkte mehr als im vergangenen Jahr – will innerhalb des nächsten Jahres verstärkt in die Vorbeugung gegen Datenlecks und Datenverluste investieren.

Um sich gegen potenzielle neue Risiken zu wappnen, nehmen 39 Prozent der Unternehmen Änderungen an ihren Richtlinien vor, 29 Prozent führen Verschlüsselungstechniken ein und 28 Prozent setzen auf striktere Identitäts- und Zugriffskontrollen. »Erfreulicherweise zeigt sich in Österreich eine deutliche Verbesserung beim Schutz der Daten durch Verschlüsselung im Vergleich zum Vorjahr«, so Reimoser. Insgesamt bleiben Compliance und der Schutz der Reputation und der Marke des Unternehmens die wichtigen Treiber für die IT-Sicherheit in Österreich.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr

Hosted by:    Security Monitoring by: