Aktuelles, Branche, Umfragen - geschrieben von cp am Freitag, Juni 28, 2019 14:51 - noch keine Kommentare
Trotz hoher Risiken: Unternehmen vertrauen auf die Sicherheit der Cloud-Provider
Applikationen werden zunehmend in Public-Cloud-Umgebungen verlagert
[datensicherheit.de, 28.06.2019] 80 Prozent der befragten Unternehmen in Deutschland verlassen sich primär auf die Sicherheitsmaßnahmen ihrer Cloud-Provider, obwohl rund die Hälfte weiß, dass diese aus der Gesamtsicht viel zu kurz greifen. So lautet das zentrale Ergebnis eines aktuellen CyberArk-Berichts.
Immer mehr Applikationen werden in Public-Cloud-Umgebungen verlagert
Laut dem aktuellen „CyberArk Global Advanced Threat Landscape Report 2019: Focus on Cloud“ verlagern deutsche Unternehmen immer mehr Applikationen in Public-Cloud-Umgebungen. Von den Befragten sagten 43%, dass der wichtigste Vorteil für die Migration in die Cloud darin besteht, das Sicherheitsrisiko zu verringern – obwohl sie wissen, dass viele Public-Cloud-Provider nur einen Grundschutz im Rahmen der gemeinsamen Verantwortung für Sicherheit und Compliance bieten. Gemeinsame Verantwortung heißt: Der Cloud-Provider ist für die Sicherheit der Infrastruktur zuständig und das Unternehmen, das die Cloud-Infrastruktur nutzt, für die Sicherheit der Zugriffe auf die Infrastruktur, der darauf aufbauenden Applikationen und der Daten.
Immer mehr Unternehmen setzen auf die Cloud, um die Digitale Transformation zu beschleunigen. Aktuell
- migrieren 48% der Befragten geschäftskritische ERP-, CRM- oder Finanzanwendungen in die Public Cloud;
- speichern 35% der Befragten personenbezogene (und damit DSGVO-relevante) Kundendaten in der Public Cloud;
- nutzen 30% der Befragten die Public Cloud für Softwareentwicklung, einschließlich DevOps.
Die irritierende Erkenntnis der Studie: 80% verlassen sich auf die vorhandenen Sicherheitsmaßnahmen des Cloud-Providers, obwohl rund die Hälfte weiß, dass sie nicht ausreichen.
Privilegierter Zugriff ist das größte Problem der Cloud-Sicherheit
Die größten Sicherheitsrisiken bei der Nutzung der Public Cloud sind laut der Umfrage
- interne Mitarbeiter, Geschäftspartner und Lieferanten mit privilegierten Zugriffrechten (38%);
- nicht autorisierte Zugriffe auf Cloud-Management-Konsolen (38%);
- gemeinsam genutzte Zugangsdaten zu Servern, Speichersystemen oder Applikationen (47%).
Die Lage wird kritisch, wenn ungesicherte und nicht verwaltete Zugangsdaten Angreifern einen privilegierten Zugriff auf die Cloud-Infrastruktur ermöglichen. Der Umfrage zufolge
- ist der Mehrheit der Befragten (66%) nicht bewusst, dass es für IaaS- und PaaS-Umgebungen eigene Zugangsdaten und privilegierte Accounts gibt;
- verfügen derzeit nur 49% Prozent über eine Sicherheitsstrategie für den privilegierten Zugriff auf die Cloud-Infrastruktur und darauf basierende Workloads.
„Die Risiken, die durch mangelnde Klarheit darüber entstehen, wer für die Sicherheit in der Cloud verantwortlich ist, werden durch eine fehlende Absicherung des privilegierten Zugangs in diesen Umgebungen noch verstärkt“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Trotz der oft sensiblen und personenbezogenen Daten, die in der Cloud gespeichert werden, ist es überraschend zu sehen, dass rund die Hälfte der Unternehmen keine Strategie zur Sicherung des privilegierten Zugangs in der Cloud hat. Besonders verstörend ist, dass sich dieser Wert seit unserem letzten Report nicht verbessert hat, obwohl das Bewusstsein für diese Schwachstelle gewachsen ist.“
Weitere Informationen zum Thema:
Cyberark
„CyberArk Global Advanced Threat Landscape Report 2019: Focus on Cloud“
datensicherheit.de, 23.06.2019
Google Cloud-Ausfälle zeigen Schwachstellen bei wichtigen Anbietern auf
datensicherheit.de, 26.03.2019
Risiko privilegierte Konten: Fünf Schritte zur Vorbeugung von Datenschutzverletzungen
datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten
datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko
datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern
datensicherheit.de, 10.04.2016
Ungesicherte Drittanbieterzugriffe als idealer Nährboden für Cyberattacken
Aktuelles, Experten - März 28, 2026 0:23 - noch keine Kommentare
Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
weitere Beiträge in Experten
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
Aktuelles, Branche - März 28, 2026 16:29 - noch keine Kommentare
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
weitere Beiträge in Branche
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren