Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Die jüngsten erfolgreichen Attacken auf und durch Cloud-Umgebungen zeigen, dass noch zu viele Unternehmen die Anforderungen in Sachen Cloud-Sicherheitshygiene teilweise dramatisch unterschätzen.
Eine Next Generation Firewall (NGFW) ist der Grundstein für die Absicherung von Cloud-Workloads und -Daten. Sie muss dafür sorgen, dass legitimer Verkehr korrekt geroutet und unzulässiger Verkehr geblockt wird. Außerdem muss sie in der Lage sein, den Datenverkehr auf Angriffe zu überprüfen, Malware zu erkennen, Phishing-Versuche zu blockieren und Datenverluste zu verhindern. Ganz egal, ob ein Unternehmen seine Datenströme On-Premises, in einer Cloud oder auf mehrere Clouds verteilt laufen lässt – eine NGFW ist ein entscheidender Teil der Cybersicherheitsstrategie. Gerade für Unternehmen, die mit hybriden Netzwerken agieren, ist deren durchgängiger Schutz mit einer NGFW besonders wichtig.
Zum Jahreswechsel denken in vielen Unternehmen die Digitalisierungsexperten über die strategische Ausrichtung nach. Die letzten Jahre haben gezeigt, dass die Cloud dabei nicht auf der Agenda fehlen darf.
Höhere Effizienz, Flexibilität und Geschwindigkeit sowie in vielen Fällen auch Kosteneinsparungen sind die Gründe, warum Unternehmen die digitale Transformation weiter vorantreiben und nun verstärkt auf Infrastructure-as-a-Service- (IaaS) und Platform-as-a-Service- (PaaS)-Modelle setzen. Die Vorteile der Cloud scheinen endlos zu sein, aber gibt es auch eine Kehrseite der Medaille?
Malware-Bereitstellung, Plugins von Drittanbietern und exponierte Cloud-Workloads bilden hohe Risiken in der Cloud: Zwei Drittel der Malware (68 Prozent) wird mittlerweile über die Cloud verbreitet, 97 Prozent der Google Workspace-Nutzer haben den Zugriff von Drittanbieter-Apps auf ihr Google-Unternehmenskonto genehmigt und ein gutes Drittel (35 Prozent) aller Workloads innerhalb von AWS, Azure und Google Cloud Platform (GCP) sind über das Internet offen zugänglich.
Im Corona-Jahr 2020 hat die Nutzung von Cloud-Computing noch einmal deutlich angezogen. Acht von zehn Unternehmen (82 Prozent) nutzen inzwischen Rechenleistung aus der Cloud – im Vorjahr waren es erst 76 Prozent, vor fünf Jahren lag der Anteil sogar erst bei 65 Prozent.
Nach wie vor ist es beim Versenden von Dateien via E-Mail üblich, diese als „physische“, lokale Anhänge beizufügen. Das Problem: Diese Methode ist vergleichsweise langsam, unübersichtlich und mit einer Reihe von Sicherheitsrisiken verbunden. Doch es gibt eine gute Alternative: Anstatt als Anhang können Sie Dateien auch als Links zu einem Cloud-Speicher Ihrer Wahl per E-Mail versenden.
Die Kosten für kompromittierte Cloud-Konten – sie liegen mittlerweile bei durchschnittlich 6,2 Millionen US-Dollar pro Jahr und Unternehmen, was rund 3,5 Prozent des Umsatzes entspricht.
Ein cloud-nativer Ansatz verändert grundlegend die Anwendungsentwicklung in Unternehmen – und führt auch zu größeren Sicherheitsproblemen und Bedenken. Dies zeigt eine neue internationale Studie.
Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten beinhaltete kompromittierte privilegierte Zugangsdaten.
Cloud-Umgebungen verändern den Ansatz, wie Bedrohungserkennung und Response funktionieren muss, fundamental. Da Cloud-Workloads äußerst dynamisch sind und innerhalb von Sekunden aktiviert und deaktiviert werden können, sind sie grundsätzlich unsicher.
Der Spotlight-Report über Cybersicherheit im Gesundheitswesen widerlegt die weit verbreitete Überzeugung, dass externe Bedrohungen zu einer Zunahme von Datenschutzverletzungen während der COVID-19-Pandemie führen.