Sie sind hier: Startseite » Fachartikel » Hintergrund

Versteckte Risiken bei SaaS


Home Office und die Zunahme von SaaS
Die steigende Nutzung von SaaS wird zu einem Hardware- und Software-Problem


Mark Lillywhite, Senior Solutions Consultant bei Snow Software

Infolge der COVID-19-Maßnahmen fokussieren Führungskräfte sich auf die Aufrechterhaltung der Mitarbeiterproduktivität –dabei bleibt wenig Zeit für das erforderliche Maß an Sorgfalt, das gewöhnlich angewandt wird. Leider ist dies die Realität in der Welt, in der wir gerade leben, aber in absehbarer Zukunft sitzen wir alle im selben Boot. Die Auswirkungen unserer gegenwärtigen Normalität sind sehr unterschiedlich. Wie ein Unternehmen darauf reagieren musste, hing stark davon ab, wie dieses vor der aktuellen Krise gearbeitet hat. Einige Unternehmen waren bereits in hohem Maße mobil und mussten lediglich die verbleibenden Büro-Mitarbeiter dazu in die Lage versetzen. Andere Unternehmen mussten ihre Arbeitsweise völlig umstellen und manchmal die Mitarbeiter auffordern, Laptops zu kaufen, weil die Unternehmensressourcen begrenzt waren und die Schwierigkeiten in der globalen Gerätelieferkette zu groß waren.

Unabhängig davon, wie die Situation vor COVID-19 aussah, hat die neue Realität zu einem ungeplanten Anstieg des Einsatzes von SaaS (Software-as-a-Service) geführt, was Bedenken bei den IT-Entscheidungsträgern hervorrief. Die Sorge ist berechtigt, aber es gibt einen Weg, die mit dem Anstieg der SaaS-Nutzung verbundenen Risiken zu bewältigen und zu verhindern. Wenn wir die Herausforderungen aufschlüsseln, lassen sich typische Themen und Lösungen erkennen.

Ausbreitung von SaaS
Die Aufgabe des IT-Teams besteht darin, die Ordnung im Technologie-Ökosystem aufrechtzuerhalten und sicherzustellen, dass die richtigen Ressourcen zur Verfügung stehen;so können die Mitarbeiter ihre Arbeit erledigen, während das Geschäft am Laufen bleibt. Im gegenwärtigen Klima konzentrieren sich Unternehmen und ihre Mitarbeiter darauf, auf bestmögliche Weise zu arbeiten - mit den richtigen Werkzeugen oder auch nicht. Infolgedessen sehen sich viele IT-Teams mit einer Vielzahl potenziell riskanter Szenarien konfrontiert:

>> Die Abteilungen kaufen Software und erwarten, dass die IT-Teams die Rechnung bezahlen. Dies geschieht natürlich auch in den besten Zeiten, aber Führungskräfte stehen heute mehr denn je unter Druck, ihre Teams zu unterstützen.

>> Mitarbeiter abonnieren SaaS-Anwendungen ohne Genehmigung der IT-Abteilung. Die Ausgaben sind unkontrolliert, zudem sind alle sensiblen Daten, die in diesen Anwendungen gespeichert sind, nicht rückverfolgbar und könnten zu einer potenziellen Sicherheitsverletzung führen.

>> Mitarbeiter melden sich für kostenlose Testversionen an, ohne Rücksicht auf die Sicherheit und mit wenig Rücksicht darauf, wie sie die Daten aus der Anwendung herausbekommen, wenn die kostenlose Testphase vorbei ist.

>> Die Einhaltung von Compliance ist ans Ende der Liste gerutscht, entweder weil die Bedenken nicht vollständig verständlich sind oder weil die Mitarbeiter aus ihrer Routine heraus sind.

Schaffen einer neuen Normalität
Die steigende Nutzung von SaaS wird zu einem Hardware- und Software-Problem. Nun, da die anfänglichen Auswirkungen und Veränderungen hoffentlich nachlassen, ist es an der Zeit, eine neue Grundlage für die IT zu schaffen. Das bedeutet, dass IT-Teams Folgendes tun sollten:

• >> alle neuen Geräte identifizieren und auflisten, die Mitarbeiter gekauft haben, um von zu Hause aus zu arbeiten,
• >> mit den Mitarbeitern zusammenarbeiten, um sicherzustellen, dass alle Geräte, alte und neue, mit der neuesten Software aktualisiert werden,
• >> neue Software und SaaS-Anwendungen identifizieren, die von den Mitarbeitern verwendet werden, und eine Due-Diligence-Prüfung hinsichtlich Kosten und Sicherheit durchführen,
• >> eine Liste von SaaS-Tools und -Anwendungen, die zur Nutzung durch die Mitarbeiter genehmigt sind, erstellen und herausgeben, um Compliance zu gewährleisten

Wenn die IT-Teams erst einmal ein Gespür für die neue Landschaft haben, müssen sie sich tiefer in die verwendeten SaaS-Anwendungen einarbeiten. Wenn sie neue Anbieter im Softwareportfolio entdecken, lässt sich die folgende Checkliste mit Fragen verwendet, um potenzielle Risiken im Zusammenhang mit der Software zu verstehen:

• >> Wem gehören die Daten, die in die Anwendung eingegeben werden?
• >> Wie werden die Daten separiert und geschützt?
• >> Wer hat Zugriff auf diese Daten?
• >> Wie wird die Identität überprüft?
• >> Welcher Sicherungs- und Wiederherstellungsprozess existiert und wann wurde er zuletzt getestet?
• >> Was passiert, wenn es einen Datensicherheitsvorfall gibt?
• >> Was passiert, wenn der Vertrag endet?

Versteckte Risiken bei SaaS
Zwar sind SaaS-Anwendungen vom ersten Tag an einfach zu erwerben und zu nutzen - es kann jedoch eine Herausforderung sein, solche Anwendungen nicht mehr zu nutzen. Sobald die neuen SaaS-Anwendungen, die von den Mitarbeitern eingesetzt werden, identifiziert sind, müssen die IT-Teams alle potenziellen Risiken untersuchen und minimieren.

Nicht alle Gefährdungen sind schädlich. Wenn wir zum Beispiel Zoom nehmen, können Benutzer das Videokonferenz-Tool bis zu 40 Minuten pro Anruf kostenlos nutzen. Wenn die Nutzung von Zoom jedoch in der Unternehmenskultur verankert wird, stehen die Chancen ziemlich gut, dass das Unternehmen in einem Jahr den Kauf in Erwägung zieht. Allerdings hat Zoom in letzter Zeit Probleme mit der Sicherheit und dem Datenschutz erfahren; und obwohl das Unternehmen sehr aktiv versucht hat, diese Probleme schnell zu lösen, hat z.B. Landesdatenschutzbeauftragte von Baden-Württemberg, Stefan Brink, Schulen aufgefordert, im digitalen Unterricht auf das Programm Zoom zu verzichten.

Wenn man sichzudem Box oder Dropbox oder sogar Microsoft-Teams ansieht– es ist schwierig, Daten aus diesen Plattformen wieder herauszubekommen. Dies ist nichts, das die Benutzer im Voraus in Betracht ziehen. Der Ausstieg aus dieser Art von SaaS-Vereinbarungen kann knifflig sein, daher sollten IT-Leiter die AGBs sorgfältig lesen.

Freie Versionen von SaaS-Anwendungen haben auch potenzielle Probleme mit der Datenhoheit. Während die Datenschutzgrundverordnung eine spezielle Klausel enthält, die ein Recht auf die Beantragung der Datenlöschung vorschreibt, machen einige Anbieter deutlich, dass die Datenlöschung nur für die bezahlten Abonnements gilt. Dies könnte Unternehmen am Ende vor schmerzhafte Compliance-Probleme stellen.

Diese merkwürdigen und unkontrollierbaren Umstände, in denen wir uns befinden, sind im Moment für jeden eine Herausforderung, sowohl persönlich als auch beruflich. Die oberste Priorität der Führungskräfte ist es, und das zu Recht, das Geschäft am Laufen zu halten. Obwohl kurzfristige Ziele derzeit im Mittelpunkt stehen, müssen die Unternehmen auch die Langfristigkeit im Auge behalten. SaaS-Anwendungen sind ein großartiges Werkzeug, um Mitarbeitern zu helfen, von überall aus so produktiv wie möglich zu sein, aber IT-Teams sollten im Auge behalten, welche Tools verwendet werden, sowohl neue als auch alte, und dabei nicht vergessen, dass es so etwas wie ein kostenloses Mittagessen nicht gibt.
(Snow Software: ra)

eingetragen: 08.06.20
Newsletterlauf: 26.09.20

Snow Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Verschieben von Workloads in die Cloud

    Beim Verschieben von Workloads in die Cloud setzten jeweils 28 Prozent der Unternehmen auf Technologien zur Virtualisierung oder Migrations-Tools, hat IDC in seiner Cloud-Studie 2020 für die DACH-Region ermittelt. Die Cloud-nativen Container (23 Prozent) sowie ergänzende Orchestrierungswerkzeuge (22 Prozent) folgen dahinter, um den Schritt in die Cloud zu vollziehen. Aus dieser Bestandsaufnahme lesen die IDC-Analysten heraus, dass die Container-Adaption weiterhin schnell vorangeht. Demnach entwickeln sechs Prozent der befragten Unternehmen gezielt Container-kompatible Anwendungen. 13 Prozent der Studienteilnehmer nutzen Container in der Softwareentwicklung (DevOps), um automatisiert und überwacht Apps bereitzustellen (CI/CD). Ein weiteres Drittel verwendet die Technologie ergänzend in bereits virtualisierter Infrastruktur auf bestehenden Hypervisoren. Dort, wo der Hypervisor dann seine Funktion für virtuelle Maschinen (VM) nicht mehr erfüllt, rechnet IDC mit dem Wechsel auf eine Container-native Umgebung.

  • Datenzentrierte Sicherheit in der Multi-Cloud

    Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren. Mit der Nutzung verschiedener Software-as-a-Service (SaaS)-Anwendungen, Infrastructure-as-a-Service (IaaS)-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv. Disparate Sicherheitslösungen sind für derartige Szenarien nicht leistungsfähig genug. Für die IT-Verwaltung wird es damit deutlich schwieriger, Richtlinien über die gesamte Umgebung hinweg durchzusetzen. Zudem steigen durch das Arbeiten in verschiedenen Lösungen die Fehleranfälligkeit sowie die Wahrscheinlichkeit für Datensicherheitsvorfälle.

  • Videoüberwachung als Cloud-nativer Dienst

    Videoüberwachung als Cloud-nativer Dienst ist die Gegenwart. Denn die Kontrolle von Straßen, Gebäuden und Plätzen lebt davon, aufgezeichnete Materialien zuverlässig zu übertragen, intelligent zu analysieren und effizient sowie datenschutzkonform zu sichern. Kameranetze, um Gebäude, Plätze, Straßen oder Filialen von fern zu überwachen, verändern sich. Bei Restaurant- oder Ladenketten stoßen Systeme bei wachsenden Unternehmen schnell an ihre Grenzen. Die Zeit spielt eine weitere Rolle: Neue Kameras werden angebracht, alte Systeme ausgetauscht, häufig bis zuletzt betrieben und solange technisch gewartet. Einsatzzentralen können sich über am Körper getragene Kameras, das Smartphone oder die Webcam im Taxi beziehungsweise am Einsatzwagen ein schnelleres Bild von der Lage machen. Passanten rufen schnell und direkt um Hilfe. Eine heterogene gewachsene Hardwarelandschaft ist daher die Regel. Der öffentliche Dienst, intelligente Städte, Immobilienverwalter oder Unternehmen mit Filialen benötigen eine zentrale Cloud-basierte Infrastruktur, um die Hardware und das Videomaterial zu verwalten.

  • Versteckte Risiken bei SaaS

    Infolge der COVID-19-Maßnahmen fokussieren Führungskräfte sich auf die Aufrechterhaltung der Mitarbeiterproduktivität -dabei bleibt wenig Zeit für das erforderliche Maß an Sorgfalt, das gewöhnlich angewandt wird. Leider ist dies die Realität in der Welt, in der wir gerade leben, aber in absehbarer Zukunft sitzen wir alle im selben Boot. Die Auswirkungen unserer gegenwärtigen Normalität sind sehr unterschiedlich. Wie ein Unternehmen darauf reagieren musste, hing stark davon ab, wie dieses vor der aktuellen Krise gearbeitet hat. Einige Unternehmen waren bereits in hohem Maße mobil und mussten lediglich die verbleibenden Büro-Mitarbeiter dazu in die Lage versetzen. Andere Unternehmen mussten ihre Arbeitsweise völlig umstellen und manchmal die Mitarbeiter auffordern, Laptops zu kaufen, weil die Unternehmensressourcen begrenzt waren und die Schwierigkeiten in der globalen Gerätelieferkette zu groß waren.

  • Immer mehr Daten werden in der Cloud geboren

    Heutzutage nutzen die meisten Betriebe bereits in der einen oder anderen Form Cloud Computing-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit Maschinellem Lernen, Analytik und Automatisierung helfen. Die meisten IT-Abteilungen sind gut damit vertraut, die Netzwerksicherheit vor Ort zu gewährleisten. Wie dies im Detail in der Cloud funktioniert, ist vielerorts jedoch noch relativ neu. Darüber hinaus sind viele Organisationen bereits mit der Absicherung ihrer bestehenden Infrastruktur ausgelastet und tun sich damit schwer, zusätzlich auch noch Cloud-Infrastrukturen abzusichern. Mit fortschrittlichen Technologien, die Machine Learning und Analytik nutzen, lassen sich jedoch auch komplexe hybride Infrastrukturen mit überschaubarem Cybersecurity-Budget absichern.

  • Herausforderungen beim Ressourcen-Management

    Wenn Menschen über Ressourcen-Management reden, beschreiben sie Funktionen, die unter die Domäne "Enterprise Resource Planning (ERP)" fallen, wie z.B. Personalmanagement oder die Beschaffung von physischen Ressourcen wie Schreibtischen. In einem Dienstleistungsunternehmen hat dieser Begriff jedoch eine andere Bedeutung, wobei individuelle Tools und Strategien erforderlich sind. Im Zusammenhang mit Dienstleistungen geht es beim Ressourcen-Management um die Ressourcen-Zuweisung - Mitarbeiter zur richtigen Zeit am richtigen Ort einzusetzen. Dies ist ein anspruchsvoller Prozess. Wird dieser richtig gemacht, wird die Zeit der Mitarbeiter in entsprechenden Projekten effektiv genutzt, wodurch die Rentabilität und das Kundenengagement verbessert werden.

  • Datenmanagement fördert Compliance

    Unabhängig vom konkreten Anlass oder Thema: Sobald Daten eine Rolle spielen, bestimmen sofort Begriffe wie "Sicherheit", "Privatsphäre" und "Datenschutz" die Diskussion. Gleichzeitig gab es allerdings seit ihrem Inkrafttreten im Mai 2018 europaweit bereits über 160.000 Verstöße gegen die Datenschutz-Grundverordnung (DSGVO). Grund genug für einen Appell, die Datenhoheit der eigenen Kunden ernster zu nehmen. Seit Oktober vergangenen Jahres ist Gaia X in der IT-Landschaft und darüber hinaus in aller Munde: Das ambitionierte Cloud Computing-Projekt des Bundeswirtschaftsministers Peter Altmaier hat es sich zur Aufgabe gemacht, eine unabhängige Dateninfrastruktur für den europäischen Raum zu schaffen. Das Ziel dahinter: mehr Sicherheit, Rechte und Vertrauen für die Nutzer, weniger Abhängigkeit von den großen internationalen Cloud-Providern.

  • Vertrauen in die Cloud wächst - oder doch nicht?

    Security first - IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken. Eine Umfrage, die Barracuda unter seinen Kunden weltweit durchführte, zeigt ein beachtliches Vertrauen der 850 befragten Sicherheitsexperten verschiedenster Unternehmensgrößen und -industrien in Public-Cloud-Bereitstellungen.

  • Warum Netzwerksichtbarkeit wichtig ist

    Laut IHS Markit, einem Dienstleister für Analysen und Informationen, entstehen Unternehmen aufgrund von Ausfällen und Leistungsverlusten ihrer Netzwerke jährlich etwa 700 Milliarden US-Dollar (circa 615 Milliarden Euro) an Mehrkosten. Das Risiko hierfür steigt, wenn Unternehmen Kosten sparen wollen und sich deshalb für eine Multi-Vendor-Strategie entscheiden, bei der sie Leistungen beim jeweils günstigen Anbieter beziehen, anstatt diese Leistungen für ihr gesamtes Netzwerk bei einem Anbieter zu beziehen. Diese Multi-Vendor-Strategie erschwert die Übersicht über das gesamte Netzwerk und erhöht so die Komplexität des Netzwerkmanagements.

  • Zusammenarbeit an einer Automotive-Cloud

    Mit einer Cloud-basierten Plattform will der Automobilhersteller Volkswagen seine Prozesse in der Fertigung optimieren. Die "Volkswagen Industrial Cloud" soll Ende 2019 verfügbar sein und wird langfristig rund 1.500 Partner in die Abläufe für Logistik und Produktion einbinden. Der Datenaustausch über die Cloud wird die gesamte Automobilindustrie ergreifen und macht es notwendig, dass alle Teilnehmer des Ökosystems in der Lage sind, ihre bestehenden IT-Systeme mit einer Industrial-Cloud zu verbinden. Auf diesen Trend sollten sich alle Marktteilnehmer schon heute vorbereiten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen