Sicher auf die Cloud zugreifen
Die Sicherheit von Daten und Anwendungen ist in Cloud-Computing-Umgebungen von entscheidender Bedeutung. Daher verwenden Unternehmen und Cloud-Service-Provider viel Mühe darauf, ihre Netzwerke vor Angriffen zu schützen. Dabei übersehen sie häufig, dass Hacker mittlerweile einen anderen Weg nutzen, um in Clouds einzudringen: unzureichend abgesicherte und schlecht gemanagte Endgeräte wie Notebooks, Tablets und Smartphones.Eine zentrale Rolle bei der Absicherung einer Cloud-Infrastruktur spielen die Endgeräte, über die Anwender auf Daten und Services in einer Cloud zugreifen. Diesen Faktor übersehen viele Unternehmen und Organisationen. Der Grund ist die traditionelle Sichtweise von IT-Sicherheit: Sie stellt die Absicherung des Firmennetzwerks mithilfe von Firewalls, Unified-Threat-Management (UTM), SIEM-Systemen (Security-Information- and Event-Management) und Schwachstellen-Scannern in den Mittelpunkt. Solche Tools sind dafür optimiert, Schwachstellen von IT-Systemen zu identifizieren und zu schließen, die innerhalb des Firmennetzwerks angesiedelt sind. Mit Cloud Computing ändert sich das: Unternehmenskritische Informationen und Anwendungen werden nicht mehr ausschließlich innerhalb des Firmennetzes bereitgestellt, sondern über Systeme, die in Rechenzentren von Cloud-Service-Providern angesiedelt sind. Anwender greifen auf Daten und Anwendungen in einer Cloud von Endsystemen aus zu, die sowohl innerhalb als auch außerhalb des geschützten Unternehmensnetzes angesiedelt sind. Häufig nutzen Anwender Notebooks oder Smartphones parallel an ihrem Arbeitsplatz im Büro, also hinter Firewalls und Intrusion-Detection-Systemen, und in ungesicherten Umgebungen wie einem Hotel oder im Home Office. Laut einer Studie der IT-Sicherheitsfirma Symantec von 2012 lagern mittlerweile bereits 48 Prozent der Unternehmensinformationen in Deutschland außerhalb des Firmenrechenzentrums. An die 16 Prozent davon befinden sich auf Smartphones und Tablet-Rechnern. Für Systemverwalter bedeutet die

