Mobility, Virtualisierung, Cloud und Big Data

Die fünf meistunterschätzten Sicherheitsrisiken

2. Virtualisierung von Hardware und Software

Die Vorzüge der Virtualisierung liegen auf der Hand: Kostensenkungen durch Serverkonsolidierung, weniger Energieverbrauch und bessere Ausnutzung des Platzangebotes im Rechenzentrum.

Sicher ist sicher: Ideal ist, wenn IT-Security- und Business-Strategie miteinander harmonieren. Unternehmen können auf Ausnahmesituationen schneller reagieren.
Sicher ist sicher: Ideal ist, wenn IT-Security- und Business-Strategie miteinander harmonieren. Unternehmen können auf Ausnahmesituationen schneller reagieren.
Foto: Accenture

Allerdings kommen auf CIOs bei der Virtualisierung von Hardware und Software zusätzliche Sicherheitsanforderungen zu. Da sich virtuelle Maschinen nahezu beliebig generieren und wieder abmelden lassen, ist es für die IT-Organisation oft schwierig, den Überblick über alle Maschinen im Unternehmensnetzwerk zu behalten. Wird das Netzwerk durch Malware infiziert, ist häufig unklar, wie dieses Problem zu lösen ist.

3. Cloud Computing

Auch der Bezug von Software, IT-Services und Rechenleistung aus der Wolke birgt jede Menge Sicherheitsrisiken mit sich. Oft werden interne Sicherheits- und Datenschutzregeln missachtet. Zudem sind diese häufig veraltet und genügen den aktuellen Anforderungen nicht mehr. Lagert ein Cloud-Provider spezielle Aufgaben wiederum an Dritte aus und gibt es hier potenziell unsichere Verbindungen, sinkt das Sicherheitsniveau drastisch. Wenn Aufgaben an mehrere Cloud-Provider vergeben werden, kann es im schlimmsten Fall zu einem "Class Break", dem Versagen von Mechanismen, die Storage, Memory und Routing voneinander trennen, kommen. Das öffnet Datendieben Tür und Tor.

4. Big Data

Firmen horten immer mehr unstrukturierte Daten aus sozialen Netzwerken oder Blogs. Die riesigen Datenmengen werten sie mit komplexen Algorithmen und Predictive-Analytics-Anwendungen aus, um das Kundenverhalten oder wirtschaftliche Entwicklungen voraussagen zu können. Bei Abfragen müssen Hardware und Software dynamisch und sehr schnell reagieren, was hohe Anforderungen an die Ausfallsicherheit stellt. Häufig werden die "Big Data" auch zentral in einem Daten-Pool zusammengeführt. Gelingt Hackern durch das Einschleusen von Malware der Zugriff auf die Big Data, ist dies vergleichbar mit einem Hauptgewinn im Lotto.