Sicherheitsbedenken verzögern Konsolidierung von Rechenzentren und Cloud-Migration

Eine globale Umfrage von SafeNet hat ergeben, dass viele Unternehmen das Potential von Cloud-Diensten und der Optimierung von IT-Infrastrukturen nicht vollständig ausschöpfen. Ein Großteil der 580 befragten IT- und Sicherheitsverantwortlichen nannten Sicherheitsbedenken als Grund dafür. Mehr als drei Viertel der Befragten messen der Konsolidierung eine hohe Bedeutung bei. Dennoch hat nur ein Viertel die Konsolidierung der eigenen Rechenzentren abgeschlossen. Für die Verzögerung machen 53 Prozent technische Schwierigkeiten verantwortlich.

safenet_umfrage_1_800x600
Fast drei Viertel der befragten IT-Experten lagern einige Keys innerhalb von Softwareanwendungen. SafeNet zufolge entspricht diese Speicherform etwa der Angewohnheit, seinen Haustürschlüssel unter die Fußmatte zu stecken. (Grafik: SafeNet)

Besonders aus Sorge um die eigenen kryptographischen Schlüssel verschlanken Unternehmen die eigenen Rechenzentren nicht. Dabei befürchten rund 62 Prozent der Konsolidierungsbefürworter einen Kontrollverlust. In den Regionen Europa, Mittlerer Osten und Afrika sind es sogar 68 Prozent. Daraus lässt sich ableiten, dass entsprechende Anbieter besonders großen Wert auf die Verschlüsselung und das entsprechende Management Wert legen sollten. Zudem lassen die Ergebnisse die Gründe für ein zögerliches Vorgehen bei Migrationsprojekte erkennen.

Die Studie zeigt darüber hinaus, dass noch recht wenige IT-Verantwortliche Verschlüsselung in virtuellen Umgebungen einsetzen. Weltweit machen diese der Umfrage zufolge nur ein Fünftel (21 Prozent) der Befragten. Als Gründe führt SafeNet an, dass die technische Umsetzung nicht einfach sei und viele Unternehmen nicht über die personellen Ressourcen für solche Projekte verfügen. Knapp 60 Prozent gegeben an, dass in ihren Unternehmen weniger als fünf Mitarbeiter weltweit am Verschlüsselungsmanagement beteiligt sind. Dahingegen müssen bei etwa einem Viertel (27,5 Prozent) mehr als zehn Unternehmensanwendungen durch Verschlüsselung abgesichert werden.

“Jede Veränderung in der IT-Infrastruktur kann für IT-Profis beunruhigend sein. Seit Daten in hybriden IT-Landschaften gespeichert werden – sowohl On-Premise, auf mobilen Geräten und in den Cloud – können sich Sicherheitsteams nicht mehr auf traditionelle Datenschutzmethoden verlassen. Stattdessen müssen sie aktuelle Verschlüsselungstechnologien anwenden, die den Anforderungen dynamischer Rechenzentren und Service Provider-Umgebungen entsprechen”, so Thorsten Krüger, Regional Sales Director bei SafeNet.

Die personellen Ressourcen sind jedoch nicht die einzigen Probleme, die ein effizientes Schlüsselmanagement erschweren.

So lagern fast drei Viertel der befragten IT-Experten einige Keys innerhalb von Softwareanwendungen. SafeNet zufolge entspricht diese Speicherform etwa der Angewohnheit, seinen Haustürschlüssel unter die Fußmatte zu stecken. Ausschließlich in Hardware sichern nur acht Prozent ihre Schlüssel. Fast 17 Prozent wissen überhaupt nicht, wo diese gespeichert sind. Fast die Hälfte (45,6 Prozent) verwalten die Schlüssel zentral. Dadurch können Richtlinien nicht konsequent durchgesetzt werden und zudem zu Schwierigkeiten bei anstehenden Audits führen.

“Verschlüsselte Daten sind nur so sicher wie der Key, der verwendet wird. Durch den Einsatz einer Multi-Layer-Verschlüsselung und einer zentralen Managementstrategie können Unternehmen die Kontrolle über ihre sensiblen Daten erhöhen“, sagt Thorsten Krüger. “Zudem sollten IT-Verantwortliche auf Hardware für das Schlüsselmanagement setzen. So lassen sich Konsolidierungsprojekte ohne Sicherheitsbedenken realisieren.“

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

8 Stunden ago

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

2 Tagen ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

5 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

5 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

5 Tagen ago