Der Chief Information Security Officer (CISO) hat in Unternehmen eine wichtige Aufgabe: Er kümmert sich als Verantwortlicher um die Informationssicherheit. Wie eine Studie des Softwareunternehmens Kaspersky ergibt, stellt der zunehmende Einsatz von Cloud-Technologien die CISOs nun vor neue Herausforderungen. Denn: Über die Hälfte (57 Prozent) der CISOs fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt. Hinzu kommt: 58 Prozent sind der Meinung, dass Cloud-Computing sowie deren unkontrollierte Nutzung im Unternehmen ein Risiko für die IT-Sicherheit darstellen.
Für 50 Prozent der von Kaspersky Lab befragten CISOs ist klar: Eine Cloud ist anfällig für Sicherheitslecks. Heißt: Der Einstieg in die Cloud wird in den kommenden fünf Jahren die größten Auswirkungen auf die IT-Sicherheit in Unternehmen haben, nicht zuletzt wegen der Kosten, denn ein Sicherheitsvorfall, der die Cloud betrifft, kostet durchschnittlich 1,64 Millionen US-Dollar. Die cybersichere
Verwaltung und Implementierung komplexer und heterogener IT-Umgebungen erfordert deshalb Spezialisten. CISOs stehen daher vor einer weiteren Herausforderung:
Recruiting. So hat mehr als ein Drittel (38 Prozent) der Befragten Probleme, qualifiziertes Fachpersonal zu finden.
“Der Einsatz von Clouds ist ein grundlegender Bestandteil der digitalen Transformation von Unternehmen und deshalb werden sich Unternehmen nicht von deren Einsatz abhalten lassen”, so Maxim Frolov, Vice President Global Sales bei Kaspersky Lab. “Daher ist es wichtig, eine robuste IT-Sicherheit schnell und effektiv zu implementieren. Schutzschichten sollten daher Folgendes umfassen: die Möglichkeit, das Verhalten von Anwendungen zu überwachen und verdächtige Aktivitäten zu blockieren; Verhindern von Exploits durch die Verwendung der neuesten Bedrohungsdaten; Schwachstellensuche und automatisches Patchen dieser, um Daten und Workloads, die sich in der Cloud-Infrastruktur bewegen, vor Bedrohungen zu schützen. Adäquate Security-Lösungen für die Cloud bieten außerdem Verwaltungsfunktionen, so dass IT-Teams steuern können, auf welche Workloads vor Ort und von außerhalb zugegriffen werden können und welche Daten verarbeitet werden.” cid/drei