Mobility, Cloud & Co.

Accenture: Die Top 5 Sicherheitsrisiken

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

2. Virtualisierung von Hardware und Software

Die Vorzüge der Virtualisierung liegen auf der Hand: Kostensenkungen durch Serverkonsolidierung und weniger Energieverbrauch, bessere Ausnutzung des Platzangebotes im RechenzentrumRechenzentrum. Alles zu Rechenzentrum auf CIO.de

Sicherheit unklar bei Virtualisierung und Cloud

Ideal ist, wenn IT-Security- und Business-Strategie im Einklang sind. Unternehmen können auf Ausnahmesituationen schneller reagieren.
Ideal ist, wenn IT-Security- und Business-Strategie im Einklang sind. Unternehmen können auf Ausnahmesituationen schneller reagieren.
Foto: Accenture

Allerdings kommen auf CIOs bei der VirtualisierungVirtualisierung von Hardware und Software auch zusätzliche Sicherheitsanforderungen zu. Da sich virtuelle Maschinen nahezu beliebig generieren und wieder abmelden lassen, ist es für die IT-Organisation oft schwierig, alle Maschinen im Unternehmensnetzwerk zu überblicken. Wird das Netzwerk durch MalwareMalware infiziert, ist häufig unklar wie dieses Problem zu lösen ist. Alles zu Malware auf CIO.de Alles zu Virtualisierung auf CIO.de

3. Cloud Computing

Auch der Bezug von Software, IT-Services und Rechenleistung aus der Wolke birgt jede Menge Sicherheitsrisiken. Oft werden interne Sicherheits- und Datenschutzregeln missachtet. Häufig sind diese auch veraltet und genügen den aktuellen Anforderungen nicht mehr. Lagert ein Cloud-Provider spezielle Aufgaben wiederum an Dritte aus und gibt es hier potenziell unsichere Verbindungen, sinkt das Sicherheitsniveau drastisch. Wenn Aufgaben an mehrere Cloud-Provider vergeben werden, kann es im schlimmsten Fall zu einem "Class Break", dem Versagen von Mechanismen, die Storage, Memory und Routing voneinander trennen, kommen. Das öffnet Datendieben Tür und Tor.

Big Data, großes IT-Risiko

4. Big Data

Firmen horten immer mehr unstrukturierte Daten aus sozialen Netzwerken oder Blogs. Die riesigen Datenmengen werten sie mit komplexen Algorithmen und Predictive-Analytics-Anwendungen aus, um das Kundenverhalten oder wirtschaftliche Entwicklungen voraussagen zu können. Bei Abfragen müssen Hardware und Software dynamisch und sehr schnell reagieren, was hohe Anforderungen an die Ausfallsicherheit stellt. Häufig werden die "Big Data" auch zentral in einem Datenpool zusammengeführt. Gelingt Hackern durch das Einschleusen von Malware Zugriff auf die Big Data, ist dies vergleichbar mit einem Hauptgewinn im Lotto.

5. Collaboration

Die zunehmende kommerzielle Nutzung sozialer Netzwerke und anderer Collaboration-Kanäle multipliziert Sicherheitsrisiken, die den öffentlichen Foren ohnehin schon inhärent sind. Einige Organisationen, die dadurch Opfer von Datenklau oder Industriespionage geworden sind, haben ihren Mitarbeitern die Nutzung kollaborativer Netzwerke verboten.

Zur Startseite