Traditionelle Security-Ansätze oft unzureichend

Mehr SaaS, mehr Blind Spots

Laut einer von Varonis Systems in Auftrag gegebenen Forrester-Studie, verzeichneten fast alle Sicherheitsverantwortlichen (96 Prozent) innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen. Dies führt dazu, dass SaaS-Anwendungen zum am häufigsten genutzten Speicherort werden. Für die Sicherheitsteams entstehen auf diese Weise immer größere Blind Spots.

(Bild: ©Ar_TH/stock.adobe.com)

In nahezu allen der für eine Varonis-Studie befragten Unternehmen stieg in den letzten zwei Jahren der Einsatz von SaaS-Tools, bei 60 Prozent der Unternehmen sogar signifikant. Hierdurch wird jedoch die Identifizierung sensitiver Daten und dadurch auch ihr Schutz wesentlich erschwert. Hinzu kommt laut Untersuchung eine mangelnde Transparenz bei den Zugriffsrechten: So sehen 53 Prozent einen Zusammenhang zwischen der zunehmenden Nutzung von Cloud-Diensten und mangelnden Einblicken in übermäßige Zugriffsrechte.

40 Prozent der Befragten haben keinen Überblick, ob die Beschäftigten nur Zugriff auf Daten haben, die sie auch tatsächlich für ihre Arbeit benötigen. Entsprechend gering ist unter den Befragten das Vertrauen in die derzeit umgesetzten Sicherheitsansätze: Etwa die Hälfte sieht sich in der Lage zu erkennen, ob einem User Superadministrator-Zugriff gewährt wurde. 45 Prozent gehen davon aus, dass sie nicht erkennen können, dass in Folge eines Ransomware-Angriffs eine Massenverschlüsselung von Dateien beginnt.

Interaktion überwachen

“Da sich die digitale Transformation beschleunigt und immer mehr Daten in SaaS-Anwendungen übertragen werden, benötigen Sicherheitsteams Technologien, die überwachen, wie User mit Daten interagieren und nicht nur, wie sie darauf zugreifen”, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. “Sicherheitsverantwortliche müssen schnell identifizieren können, wenn ein Mitarbeitender sich auffällig verhält. Und dies kann nur hinreichend geschehen, wenn dabei sowohl On-Premises- als auch SaaS-Lösungen einbezogen und miteinander in Beziehung gesetzt werden.”

Unterschiedliche Ansätze

Unternehmen beschreiten in Bezug auf die Datensicherheit jedoch zwei unterschiedliche Ansätze: 54 Prozent setzen auf eine integrierte Datensicherheitsstrategie, die On-Premises- und Cloud-Daten einbezieht, knapp ein Viertel (24 Prozent) auf getrennte Ansätze. 10 Prozent verfügen laut Befragung über eine Strategie für die lokal gespeicherten Daten, aber nicht für die Cloud. “Einem Angreifer ist es letztlich egal, wo die wertvollen Daten gespeichert sind. Deshalb müssen sämtliche sensitiven Daten eines Unternehmens wirksam geschützt werden, ganz gleich, ob diese sich auf einem Unternehmensserver oder in der Cloud befinden”, so Scheffler. “Sich beim Schutz der Cloud-Daten auf den Provider zu verlassen, ist dabei mehr als fahrlässig. Diese schützen zwar sehr effektiv die Datenzentren und Infrastruktur, für die Sicherheit der Daten sind allerdings ausschließlich die Kunden bzw. User verantwortlich.”

 

Das könnte Sie auch interessieren

Exklusiv für Abonnenten

Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet

Wenn Sicherheit zum Risiko wird

Vier von fünf Befragten bescheinigen ihrer IT-Abteilung große Kompetenzen. Das ist das Ergebnis einer aktuellen Studie von G Data CyberDefense, Statista und Brand Eins. Die Zuschreibung hervorragender Fähigkeiten der IT-Verantwortlichen zeige das Vertrauen in ihre Arbeit, so die Studienverantwortlichen, gleichzeitig offenbare sich dadurch aber auch ein Risiko für die IT-Sicherheit in Unternehmen.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quae sequuntur igitur? Istam voluptatem perpetuam quis potest praestare sapienti? Duo Reges: constructio interrete. Vide, quantum, inquam, fallare, Torquate. Quae duo sunt, unum facit. Quasi ego id curem, quid ille aiat aut neget. Quis, quaeso, illum negat et bonum virum et comem et humanum fuisse? Tollitur beneficium, tollitur gratia, quae sunt vincla concordiae. Quae sunt igitur communia vobis cum antiquis, iis sic utamur quasi concessis;

Deprehensus omnem poenam contemnet. Semper enim ex eo, quod maximas partes continet latissimeque funditur, tota res appellatur. Dicet pro me ipsa virtus nec dubitabit isti vestro beato M. Qui autem esse poteris, nisi te amor ipse ceperit? Vide, ne etiam menses! nisi forte eum dicis, qui, simul atque arripuit, interficit. Themistocles quidem, cum ei Simonides an quis alius artem memoriae polliceretur, Oblivionis, inquit, mallem. In quibus doctissimi illi veteres inesse quiddam caeleste et divinum putaverunt. Proclivi currit oratio.

Ex quo, id quod omnes expetunt, beate vivendi ratio inveniri et comparari potest. Nunc de hominis summo bono quaeritur; Etenim nec iustitia nec amicitia esse omnino poterunt, nisi ipsae per se expetuntur.

Dolor ergo, id est summum malum, metuetur semper, etiamsi non aderit; Aeque enim contingit omnibus fidibus, ut incontentae sint. In his igitur partibus duabus nihil erat, quod Zeno commutare gestiret. Sit hoc ultimum bonorum, quod nunc a me defenditur; Huius, Lyco, oratione locuples, rebus ipsis ielunior. Te autem hortamur omnes, currentem quidem, ut spero, ut eos, quos novisse vis, imitari etiam velis. Hic ambiguo ludimur. Sed vos squalidius, illorum vides quam niteat oratio.

Huius ego nunc auctoritatem sequens idem faciam. Consequentia exquirere, quoad sit id, quod volumus, effectum. Qui ita affectus, beatum esse numquam probabis; Haec quo modo conveniant, non sane intellego. Tum Quintus: Est plane, Piso, ut dicis, inquit. Dici enim nihil potest verius. In qua si nihil est praeter rationem, sit in una virtute finis bonorum; Tum Piso: Quoniam igitur aliquid omnes, quid Lucius noster? Tum Triarius: Posthac quidem, inquit, audacius. Omnia contraria, quos etiam insanos esse vultis.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quae sequuntur igitur? Istam voluptatem perpetuam quis potest praestare sapienti? Duo Reges: constructio interrete. Vide, quantum, inquam, fallare, Torquate. Quae duo sunt, unum facit. Quasi ego id curem, quid ille aiat aut neget. Quis, quaeso, illum negat et bonum virum et comem et humanum fuisse? Tollitur beneficium, tollitur gratia, quae sunt vincla concordiae. Quae sunt igitur communia vobis cum antiquis, iis sic utamur quasi concessis;

Deprehensus omnem poenam contemnet. Semper enim ex eo, quod maximas partes continet latissimeque funditur, tota res appellatur. Dicet pro me ipsa virtus nec dubitabit isti vestro beato M. Qui autem esse poteris, nisi te amor ipse ceperit? Vide, ne etiam menses! nisi forte eum dicis, qui, simul atque arripuit, interficit. Themistocles quidem, cum ei Simonides an quis alius artem memoriae polliceretur, Oblivionis, inquit, mallem. In quibus doctissimi illi veteres inesse quiddam caeleste et divinum putaverunt. Proclivi currit oratio.

Ex quo, id quod omnes expetunt, beate vivendi ratio inveniri et comparari potest. Nunc de hominis summo bono quaeritur; Etenim nec iustitia nec amicitia esse omnino poterunt, nisi ipsae per se expetuntur.

Anzeige

Industrielle Fertigungsprozesse sollen gleichermaßen effizient, flexibel und für die Beschäftigten sicher sein. Arbeiten Mensch und Roboter gemeinsam an komplexen Aufgaben, gilt es, Zielkonflikte zwischen diesen Anforderungen zu vermeiden. Im EU-Projekt Sharework entwickelte das Team vom Fraunhofer IWU um Aquib Rashid, Ibrahim Al Naser und Mohamad Bdiwi dazu einen Geschwindigkeitsregler sowie ein multimodales, umfassendes Wahrnehmungssystem. Zwar muss die Roboterbewegung bei menschlicher Annäherung auch weiterhin verlangsamt werden, aber deutlich weniger als bisher.‣ weiterlesen

Im Jahr 2022 hat sich die Zahl der Patentanmeldungen etwas stabilisiert. Wie das Deutsche Patent- und Markenamt mitteilt, kommen allerdings weniger Erfindungen aus Deutschland. Auch die Zahl der Anmeldungen aus Maschinenbau und Automobilindustrie ging zurück.‣ weiterlesen

Mit der sechsten Generation Mobilfunk sollen Unternehmen noch einfacher eigene Campus-Netzwerke zur Steuerung von Maschinen und Anlagen aufspannen können. Im Projekt 6G-Campus werden eine innovative Campus-Netz-Technologie namens OpenXG und darauf basierend spezielle Komponenten und Architekturen entwickelt.‣ weiterlesen

Zur technischen Basis in Fabrikumgebungen zählen auch drahtlose Netzwerke. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es monitoren? Felix Berndt, Business Development Manager for IIoT and Data Centers EMEA bei Paessler gibt Tipps.‣ weiterlesen

Exklusiv für Abonnenten

Von der Fabrikplanung über die Fertigung bis zur Logistik: Wie können wir mit Hilfe von Daten einzelne Maschinen, Prozesse und die gesamte Produktion eines Unternehmens effizienter und produktiver gestalten? Im Projekt 'Datenfabrik.NRW' des Spitzenclusters It's OWL haben die Unternehmen Claas und Schmitz Cargobull gemeinsam mit NTT Data Business Solutions, Duvenbeck Kraftverkehr und MotionMiners sowie den Fraunhofer-Instituten IEM, IML, IOSB-INA und IAIS ein Modell für eine datengetriebene Fabrik der Zukunft erarbeitet. Insgesamt sollen 50 Use Cases implementiert werden.‣ weiterlesen