• Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
Sonntag, Dezember 7, 2025
  • Login
ITWELT.tv
Advertisement Banner
ADVERTISEMENT
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
No Result
View All Result
ITWELT.tv
No Result
View All Result
Home Cloud

Tatort Cloud: Auf dem Weg zu einer umfassenden IT-Security

ITWELT by ITWELT
30. August 2023
394 4
0
548
SHARES
2.5k
VIEWS
teilenteilenteilen

Immer mehr sensible Daten werden in der Cloud gespeichert. Unsere Expertenrunde diskutiert Risiken und Lösungsansätze.
Cloud-Security ist nach wie vor Hauptsorge der Sicherheitsexperten, so das Hauptergebnis einer Umfrage im Rahmen der diesjährigen RSA Conference in San Francisco. Für 39 Prozent der Befragten ist die Absicherung der Cloud demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (16 Prozent) sowie einer verteilt arbeitenden Belegschaft (12 Prozent).

Unsere Experten:
– Mario Friedl, Geschäftsführer der MIT-Security (7freaks it GmbH)
– Ing. Mag. Frederic Hadjari, Cluster-Manager IT-Cluster OÖ, Business Upper Austria – OÖ Wirtschaftsagentur GmbH
– Markus Hirsch, Manager System Engineering Austria bei Fortinet
– Dr. Wolfgang Zuser, Projektmanager von (Cloud) Infrastruktur und Security Projekten bei Antares, Produktmanager einer Protokollierungslösung bei iQSol
– Moderation: Wolfgang Franz, ITWELT

source
Dauer: 01:31:05

Inhalt:

Ausgangslage & Trends

  • Cloud ist gesetzt, aber heterogen: IaaS/PaaS/SaaS, Multi- und Hybrid-Cloud sind de facto Standard. Die größte Einstiegs­hürde bleibt die Begriffsklärung und die klare Abgrenzung von Verantwortlichkeiten.

  • Bedrohungslage: Zunahme von Breitenangriffen („spray & pray“) und gezielten Attacks auf größere Unternehmen – häufig über Zulieferer. Fehlkonfigurationen in der Cloud gelten als Haupt­risiko.

  • Security bleibt Kund:innenverantwortung („shared responsibility“). Provider sichern Verfügbarkeit; Security-Leistungen sind zuzukaufen und zu integrieren.

  • Transparenzdefizite und jüngste Vorfälle bei Hyperscalern unterminieren Vertrauen; Exit-Strategien und Portabilität werden strategisch wichtig.

Herausforderungen

  • Spannungsfeld Produktivität vs. Sicherheit: Usability, Kosten- und Zeitdruck führen zu „Abkürzungen“. Ohne frühe Einbindung der Security eskalieren Zielkonflikte.

  • Fachkräftemangel: 24/7-Abdeckung intern ist für KMU unrealistisch; Managed Services/SOC werden zentral.

  • Technik-Schwerpunkte: Netzwerk-Segmentierung/Mikrosegmentierung, durchgängige starke Authentifizierung (MFA, Passwordless), Patch-/Vulnerability-Management, Logging & Monitoring (inkl. NIS2-konformer Protokollierung), Zero-Trust-Prinzipien, Automatisierung.

  • Mensch & Kultur: Mitarbeitende sind Hauptangriffsfläche. Kontinuierliche Schulung, gelebte Vorbildfunktion des Managements, offene Fehlerkultur und simulierte Übungen sind entscheidend.

Rolle von KI

  • Angreifer nutzen KI; verteidigungsseitig hilft sie bei Korrelation, Anomalieerkennung und Priorisierung. Sie ersetzt keine Expertise, reduziert aber Analyseaufwand.

Ökosystem & Förderung

  • Austauschplattformen (Cluster, Erfahrungsaustausche) und Förderprogramme (z. B. KMU.Digital, Landesförderungen) senken Hürden für Assessments und Umsetzung.

  • Standardisierung als Kompass: ISO/IEC 27001 als Rahmen; pragmatischer Start nach 80/20-Prinzip.

Empfehlungen (Roadmap)

  1. Begriffe & Verantwortungen klären (Cloud-Modelle, „shared responsibility“, Exit-Plan).

  2. Basis absichern: Patchen, Härtung, Passwort-Hygiene/Manager, MFA/Passwordless, Backup/Recovery testen.

  3. Netze segmentieren (inkl. getrennte WLANs/Mobilgeräte), Least-Privilege & Zero Trust etablieren.

  4. Sichtbarkeit schaffen: Zentrale Logs, Use-Cases, Alarme; KI-unterstützte Analytik; Playbooks.

  5. Betrieb professionalisieren: Managed SOC/Services einkaufen, klare SLAs und Incident-Hotline fordern.

  6. Menschen befähigen: Regelmäßige Trainings/Phishing-Simulationen, Rollen & Prozesse, Management-Commitment.

  7. Compliance & Förderung nutzen: NIS2-Gap-Analyse, ISO-Roadmap, Fördermittel heben.

Fazit
Cloud bietet enorme Chancen – sicher wird sie nur mit klarer Verantwortung, Standardisierung, Automatisierung, gelebter Sicherheitskultur und professionellem Betrieb. Ziele sind nicht „100 % Sicherheit“, sondern Resilienz: Angriffe früh erkennen, Folgen begrenzen, schnell wiederherstellen.

Tags: BIerpnis2
Advertisement Banner
ITWELT

ITWELT

Recommended

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

5. Dezember 2025
Künstliche Intelligenz: Dateninfrastruktur ist wichtiger als der Use Case
News

Künstliche Intelligenz: Dateninfrastruktur ist wichtiger als der Use Case

4. Dezember 2025
Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten
News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

3. Dezember 2025

Popular Playlist

Currently Playing

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

Shorts
Agentic AI: Erfolgreiche Einführung in Unternehmen #shorts

Agentic AI: Erfolgreiche Einführung in Unternehmen #shorts

Shorts
Wie sicher sind eigentlich unsere Daten bei Kryptobörsen? #shorts

Wie sicher sind eigentlich unsere Daten bei Kryptobörsen? #shorts

Shorts
Microsoft mit starker Ansage zu Europa #shorts

Microsoft mit starker Ansage zu Europa #shorts

Shorts
Österreichs KI-Landkarte

Österreichs KI-Landkarte

Shorts
  • CRM & ERP
  • Security
  • Digitale Transformation
  • Roundtable
  • KI
  • News
  • IT-Strategie
  • Über den Verlag
ITW Verlag GmbH Ganglbauergasse 21-23/1/5, ​ 1160 Wien, Österreich

© 2025 ITWELT - Business-IT Videos für Fachleute.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns

© 2025 ITWELT - Business-IT Videos für Fachleute.

Diese Webseite verwendet Cookies. Hier finden Sie unsere Datenschutz-Policy.