Categories: Data & StorageStorage

Kubernetes birgt Risiken

Kubernetes hat sich als Container-Plattform etabliert, aber Unternehmen verspielen die Chancen, die sich durch eine gemeinsame Strategie für Implementierungen von Kubernetes ergeben. Das hat eine Studie von Veritas Technologies ergeben. Demnach lassen viele Firmen ihre DevOps- und Projektteams bei der Lösung von Datenschutzproblemen im Stich.

Über 40 Prozent der deutschen Unternehmen setzen Kubernetes bereits für ihre geschäftskritischen Anwendungen ein. Allerdings geschieht dies häufig nur auf Projektebene. Fast die Hälfte (44 Prozent) der Entscheidungen in Bezug auf die Einführung von Kubernetes fallen ohne maßgeblichen Einfluss des CIO oder des IT-Führungsteams.

Wie die Studienteilnehmer berichten, wird die Einführung von Kubernetes von mehreren Parteien vorangetrieben: entweder von einzelnen IT-Projektteams (26 Prozent), dem Vorstand beziehungsweise der Geschäftsführung (30 Prozent), DevOps-Teams (42 Prozent) und sogar von Cloud-Anbietern (29 Prozent). Während die IT-Leiter an einer knappen Mehrheit der Entscheidungen beteiligt waren, war dies bei 44 Prozent der Unternehmen nicht der Fall.

Ralf Baumann, Country Manager Germany bei Veritas erklärt: „Der Einsatz von Kubernetes in Projekten kann echte Vorteile bringen. Es ist daher nicht verwunderlich, dass die Entwicklungsteams die Umgebung schnell implementieren wollen. Fällt diese Entscheidung jedoch nicht im Rahmen einer ganzheitlichen IT-Strategie, besteht das Risiko, dass die Projekte nicht von gemeinsamen IT-Funktionen – etwa für den Datenschutz – unterstützt werden.“

97 Prozent der deutschen Unternehmen sind besorgt über die Bedrohung durch Ransomware-Angriffe auf ihre Kubernetes-Umgebungen. Wenn sich einzelne Teams um den Datenschutz kümmern müssen, kann dies eine große Belastung sein. Dennoch gab fast die Hälfte der Befragten an, dass ihre Unternehmen für den Schutz ihrer Kubernetes-Umgebungen Insellösungen einsetzen, die also von ihren umfassenderen Datenschutzinfrastrukturen getrennt sind.

Den Studienteilnehmern ist bewusst, dass dieser isolierte Ansatz die Komplexität und Kosten sowie das Risiko von Datenverlusten erhöht. So bestätigten 40 Prozent der deutschen Befragten, dass ein isolierter Datenschutz dazu führen kann, dass Daten bei der Sicherung nicht berücksichtigt werden. 45 Prozent sehen sich mit komplexen und langwierigen Datenwiederherstellungsprozessen konfrontiert, und 43 Prozent wiesen auf die höheren Kosten durch den Einsatz mehrerer Lösungen hin.

„Unternehmen entdecken die Fallstricke einer isolierten Datensicherung oft erst im Katastrophenfall, also wenn sie bereits von Ransomware attackiert wurden“, so Baumann. „Anstatt eine einzige Anlaufstelle für die Wiederherstellung zu nutzen, versucht das IT-Team, die Daten von allen möglichen Plattformen mit unterschiedlichen Schnittstellen und Verfahren wiederherzustellen. Schlimmer noch: Projektteams, die nicht auf die Erfahrung des Datenschutzteams zurückgreifen können, fehlt es an Wissen über die richtige Vorgehensweise, und dadurch riskieren sie den Verlust wichtiger Daten.“

Da 92 Prozent der Unternehmen davon ausgehen, dass sie Kubernetes in den nächsten zwei bis drei Jahren in ihren geschäftskritischen Infrastrukturen einsetzen werden, empfehlen die Experten von Veritas eine engere Zusammenarbeit zwischen den IT-Teams. Nur dadurch lässt sich sicherstellen, dass die entsprechenden Schutzvorkehrungen getroffen werden.

Abschließend erläutert Baumann: „Da immer mehr Daten in die Cloud verlagert werden, sind sie für die zentralisiert arbeitenden Datenschutzverantwortlichen immer weniger sichtbar. Unter Umständen wissen sie gar nicht, welche Daten vorhanden sind und welche geschützt werden müssen. Umgekehrt gehen die DevOps- und Projektteams oft davon aus, dass die einfachste Option zum Schutz neuer Datentypen im Einsatz der nativen Lösungen ihrer Cloud-Anbieter besteht. Sie können jedoch eine robustere, weniger komplexe und kostengünstigere Lösung finden, wenn sie mit den Datenschutzteams zusammenarbeiten und die Datenschutzplattform ihres Unternehmens auf die neuen Umgebungen erweitern.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago