6. August 2014

Licht im Dunkel der Schatten-IT – Ein Kommentar zu Gartners Top 10 Security Technology 2014

Gönnen Sie mir meine norddeutsche Nüchternheit, wenn ich nicht bei allen Top 3 Trends, Top 5 Challenges oder Top 15 Predictions der US-amerikanischen Marktforscher hellwach aufschrecke. Sie klingen gut. Doch tatsächlich gibt es selten wirklich neue Erkenntnisse, die sich nicht bereits absehbar in den letzten Monaten und Jahren angebahnt hätten. Hey, that’s our job! Sie könnten mich eher schelten, lägen die Dinge anders.

Dennoch, die Liste der Top 10 Security Technologies 2014, die Gartner im letzten Monat im Rahmen seines Gartner Security & Risk Management Summit in National Harbor, Maryland, USA, veröffentlichte, ist einen zweiten Blick wert. Gartners absolute Nummer 1 der diesjährigen Sicherheitstechnologien ist Cloud Access Security Brokerage. Sehen wir uns das näher an.

Cloud und Compliance
Cloud Access Security Brokerage (CASB) bezeichnet den Einsatz sogenannter Security Enforcement Points, die zwischen Nutzer und Provider von Cloud-Services geschoben werden. Mit ihnen sollen die Security-Richtlinien der jeweiligen Unternehmen beim Zugriff auf ihre in der Cloud abgelegten Daten durchgesetzt werden. Sie können als On-Premise- oder Cloud-Lösung eingeführt werden und bieten gewöhnlich eine größere Bandbreite an Fähigkeiten von Verschlüsselung über Auditing, Data Loss Prevention, Access Control und Anomaly Detection.

Warum betont Gartner diese Broker in dem Maße? Weil einige Fachabteilungen in Unternehmen bereits mit der Nutzung von Cloud-Diensten begonnen haben, ohne dass IT-Abteilungen darüber einen vollständigen Überblick oder gar Kontrolle besäßen. Die Schatten-IT wuchert. Mit dem Einsatz von Cloud-Technologien kann dies jedoch Konsequenzen ganz neuer Art nach sich ziehen.

Der nächste Schritt: Cloud Brokerage
Interessant und sehr spannend ist an dieser Stelle, wie sich Dienste rund um (Cloud-)Dienste entwickeln, und wie wichtig das Over-All-Management von hybriden Infrastrukturen wird: Der Überblick über die Art der genutzten Cloud-Dienste, über die Zugänge, die Nutzerrechte, die Absicherung, die Integration mit vorhandenen On-Premise-Systemen. Erst mithilfe dieser Services kann es gelingen, die Cloud effizient zu nutzen und Cloud Computing im Umkehrschluss den Weg zum flächendeckenden Einsatz gerade im deutschen Mittelstand zu ebnen.

Diese Services rund um die Cloud lassen sich mit dem Begriff Cloud Brokerage zusammenfassen. Cloud Access Security Brokerage ist damit Teil des Angebots von Cloud Brokern wie mod IT Services. Lesen Sie hierzu mehr auch in unserem aktuellen Newsletter modus oder auf unserer Themen-Seite Cloud Service Brokerage. Das Thema wird uns begleiten. Umso mehr begrüße ich persönlich, wenn es den Analysten gelingt, das Blickfeld zu erweitern und den Diskurs der Branche in die richtige Richtung zu lenken.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Safe Harbor wird zum EU US Privacy Shield

Safe Harbor wird zum EU US Privacy Shield

Der aktuelle Stand der EU-Verhandlungen und wie die deutschen Datenschutzbehörden dazu stehen   In diesen Tagen ist das Safe-Harbor-Abkommen erneut in den Schlagzeilen. Denn Ende Januar lief die Frist ab, die die europäischen Datenschutzbeauftragen den […]

mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr
Metasploit. Einen Schritt voraus, oder besser zwei! mehr

AKTUELLE ARTIKEL

Teamleitung PENTESTING m/w/d

  Wer kann sich heute sicher sein, sicher zu sein ? Mit der Durchführung von Pentests Schwachstellen aufzeigen, Sicherheitslücken schließen und mit einzuleitenden Maßnahmen IT-Infrastrukturen vor Angriffen schützen, ist der verantwortungsvolle Job dieses aufzubauenden Teams. […]

mehr
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein mehr
IT Servicedesk Agent m/w/d mehr