6. August 2014

Licht im Dunkel der Schatten-IT – Ein Kommentar zu Gartners Top 10 Security Technology 2014

Gönnen Sie mir meine norddeutsche Nüchternheit, wenn ich nicht bei allen Top 3 Trends, Top 5 Challenges oder Top 15 Predictions der US-amerikanischen Marktforscher hellwach aufschrecke. Sie klingen gut. Doch tatsächlich gibt es selten wirklich neue Erkenntnisse, die sich nicht bereits absehbar in den letzten Monaten und Jahren angebahnt hätten. Hey, that’s our job! Sie könnten mich eher schelten, lägen die Dinge anders.

Dennoch, die Liste der Top 10 Security Technologies 2014, die Gartner im letzten Monat im Rahmen seines Gartner Security & Risk Management Summit in National Harbor, Maryland, USA, veröffentlichte, ist einen zweiten Blick wert. Gartners absolute Nummer 1 der diesjährigen Sicherheitstechnologien ist Cloud Access Security Brokerage. Sehen wir uns das näher an.

Cloud und Compliance
Cloud Access Security Brokerage (CASB) bezeichnet den Einsatz sogenannter Security Enforcement Points, die zwischen Nutzer und Provider von Cloud-Services geschoben werden. Mit ihnen sollen die Security-Richtlinien der jeweiligen Unternehmen beim Zugriff auf ihre in der Cloud abgelegten Daten durchgesetzt werden. Sie können als On-Premise- oder Cloud-Lösung eingeführt werden und bieten gewöhnlich eine größere Bandbreite an Fähigkeiten von Verschlüsselung über Auditing, Data Loss Prevention, Access Control und Anomaly Detection.

Warum betont Gartner diese Broker in dem Maße? Weil einige Fachabteilungen in Unternehmen bereits mit der Nutzung von Cloud-Diensten begonnen haben, ohne dass IT-Abteilungen darüber einen vollständigen Überblick oder gar Kontrolle besäßen. Die Schatten-IT wuchert. Mit dem Einsatz von Cloud-Technologien kann dies jedoch Konsequenzen ganz neuer Art nach sich ziehen.

Der nächste Schritt: Cloud Brokerage
Interessant und sehr spannend ist an dieser Stelle, wie sich Dienste rund um (Cloud-)Dienste entwickeln, und wie wichtig das Over-All-Management von hybriden Infrastrukturen wird: Der Überblick über die Art der genutzten Cloud-Dienste, über die Zugänge, die Nutzerrechte, die Absicherung, die Integration mit vorhandenen On-Premise-Systemen. Erst mithilfe dieser Services kann es gelingen, die Cloud effizient zu nutzen und Cloud Computing im Umkehrschluss den Weg zum flächendeckenden Einsatz gerade im deutschen Mittelstand zu ebnen.

Diese Services rund um die Cloud lassen sich mit dem Begriff Cloud Brokerage zusammenfassen. Cloud Access Security Brokerage ist damit Teil des Angebots von Cloud Brokern wie mod IT Services. Lesen Sie hierzu mehr auch in unserem aktuellen Newsletter modus oder auf unserer Themen-Seite Cloud Service Brokerage. Das Thema wird uns begleiten. Umso mehr begrüße ich persönlich, wenn es den Analysten gelingt, das Blickfeld zu erweitern und den Diskurs der Branche in die richtige Richtung zu lenken.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Totgesagte leben länger - In den Unternehmen ist Blackberry wieder eine Macht

In den Unternehmen ist Blackberry wieder eine Macht

Will man dem Tenor der Medien in den letzten Jahren Glauben schenken, ist Blackberry eine aussterbende Marke. Vergleicht man die heutigen Smartphone-Verkäufe von Blackberry mit denen von vor fünf Jahren, dann sind diese tatsächlich deutlich […]

weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen

AKTUELLE ARTIKEL

IT ServiceDesk Agent (m/w/x)

  Als Single Point of Contact sind Sie im First Level Support die erste telefonische „Anlaufstelle“ für den Anwender in allen Serviceanfragen sowie die zentrale Schnittstelle zu den nachgelagerten IT-Support-Prozessen. Wir setzen auf regionalen, persönlichen […]

weiterlesen
Junior IT Consultant – IT Servicemanagement (ITSM) m/w/x weiterlesen
IT Spezialist: 2nd-Level Supporter (m/w/x) weiterlesen