Zehn Tipps zur Sicherung der Cloud


Bei der Auswahl eines Cloud-Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar
Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten



Der weltweite Markt für Public Cloud-Services wird laut Gartner voraussichtlich bis Ende 2016 im Vergleich zum Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen. Immer mehr Unternehmen springen auf den Zug auf und führen hybride Cloud-Lösungen ein. Aber Gartner schätzt, dass es immer noch drei bis fünf Jahre dauert, bis sich die Cloud auf breiter Ebene durchsetzt. Nur 15 Prozent der Unternehmen nutzen sie bereits, obwohl die Nachfrage für die Hybrid Cloud mit einer jährlichen Durchschnittsrate von 27 Prozent steigt und damit deutlich stärker als der IT-Gesamtmarkt, gemäß MarketsandMarkets.

Unternehmen, die eine hybride Cloud nutzen oder einführen möchten, müssen jedoch geeignete Sicherheitsmaßnahmen verwenden, um ihre eigenen Daten und die Informationen über ihre Kunden zu schützen. Die folgenden Tipps sollen als Richtlinien dienen, die CIOs und CSOs gemäß ihren individuellen Bedürfnissen anpassen und erweitern können:

1. Kriterien für die Speicherung von Daten on Premise und in der Cloud definieren sowie ein Risikomanagement durchführen
Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten – sowohl die eigenen als auch diejenigen ihrer Kunden. Kritische, persönliche und geheime Daten, auch in Bezug auf geistiges Eigentum, sollten im eigenen Rechenzentrum gespeichert werden, wobei der Zugang auf autorisierte Mitarbeiter beschränkt bleibt.

2. Die Cloud schützen
Wer sensible oder vertrauliche Daten sowie geistiges Eigentum besitzt, muss gewährleisten, dass seine Private Cloud-Infrastruktur auch wirklich "privat" bleibt. Insbesondere darf niemand außerhalb des lokalen Netzwerks auf die Daten zugreifen können. Nur autorisierte und überprüfte Mitarbeiter sollten diese bearbeiten. Die Private Cloud muss vollständig vom öffentlichen Internetzugang isoliert werden, damit Hacker keine Möglichkeit besitzen, durch Sicherheitslücken von außerhalb auf die Daten zuzugreifen.

3. Lokale Rechtsprechung und Gesetze beachten
Bei der Auswahl eines Cloud-Service Providers ist es wichtig, dass sein Rechenzentrum physikalisch in einem Land steht, in dem die Richtlinien zum Umgang und Speichern von Daten die Geschäftsinteressen des eigenen Unternehmens unterstützen. Jedes Rechenzentrum, unabhängig von den dort abgelegten Daten, fällt unter die lokalen Datenschutz- und Datensicherheitsgesetze des jeweiligen Landes. Daher muss jedes Unternehmen, das einen Cloud-Service Provider nutzen möchte, der seine Rechenzentren jenseits der Grenzen besitzt, die entsprechenden Vorgaben kennen und befolgen. Ansonsten riskiert es eventuell rechtliche Auseinandersetzungen, die negative finanzielle und rufschädigende Auswirkungen haben können.

4. Die Sorgfalt des Cloud-Service Providers prüfen und Schadenersatzforderungen festlegen
Bei der Auswahl eines Cloud-Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar. Damit lassen sich sowohl die Kapazität des Providers zur Erfüllung der Kundenbedürfnisse bewerten als auch seine Fähigkeit zur Wiederherstellung im Falle technischer Probleme – wie Stromausfall, Datenverfälschung und Hardware-Ausfall – sowie natürlicher Einflüsse wie Erdbeben, Überschwemmung und Feuer. Dies gewährleistet die Business Continuity für den Unternehmenskunden und hilft bei der Erstellung und Durchsetzung von Notfallmaßnahmen.

5. Gespeicherte und übertragene Daten verschlüsseln
Jeder Datentransfer zwischen Kunde und Service Provider muss verschlüsselt sein, um Man-in-the-Middle-Angriffe zu vermeiden, die alle übertragenen Daten abfangen und dechiffrieren können. Zusätzlich sind alle lokal und in der Cloud gespeicherten Daten zu verschlüsseln. Dies stellt sicher, dass Cyberkriminelle sie im Falle eines Datenlecks oder unberechtigten Zugriffs nicht lesen können.

6. Cloud-Daten sichern
Um die Business Continuity zu gewährleisten, sollten Unternehmen Backup- und Wiederherstellungsmechanismen nutzen – möglichst in entfernten physikalischen oder virtuellen Orten, die unabhängig vom aktuellen Cloud Service Provider sind. Dies minimiert Schäden durch technische Fehler oder Naturkatastrophen.

7. Sichere und multiple Authentifizierungsmechanismen nutzen
Der Zugriff auf jede Art von Daten, ob sie in der Private oder Public Cloud gespeichert sind, muss über mehrere Authentifizierungsmaßnahmen erfolgen. Diese sollten viel mehr als nur die Eingabe von Nutzername und Passwort umfassen. Für den Zugang auf kritische Daten empfiehlt sich eine Zwei-Faktor- oder biometrische Authentifizierung des qualifizierten und berechtigten Personals.

8. Den Zugang zu sensiblen Daten auf eine begrenzte Zahl an Mitarbeitern beschränken
Nur autorisiertes Personal darf auf kritische und sensible Daten zugreifen können, und dies nur nach dem Befolgen strenger Sicherheitsprotokolle und der Kontrolle durch fortgeschrittene Authentifizierungsmechanismen. Neben Zwei-Faktor-Authentifizierung kann sogar eine Zwei-Personen-Authentifizierung für kritische Systeme eingesetzt werden. Dies funktioniert ähnlich wie bei Finanzinstituten, in denen große Transaktionen von zwei oder mehreren Personen freizugeben sind.

9. DDoS-Angriffe verhindern
Distributed Denial of Service (DDoS)-Attacken können Cloud Computing-Services beeinträchtigen oder sogar vollständig lahmlegen. Entsprechend müssen Unternehmen Systeme einführen, die DDoS-Angriffe automatisch erkennen und verhindern, um die Business Continuity sicherzustellen. Die permanente Überwachung des Netzwerkverkehrs zur Identifizierung von Abweichungen und Unstimmigkeiten ist ebenfalls empfehlenswert.

10. Prozesse zur schnellen Reaktion auf Sicherheitsgefahren erstellen, definieren und implementieren
Unternehmen müssen Prozesse und Regeln definieren, die alle Stakeholder einhalten müssen, um Sicherheitsprobleme zu lösen. Dies umfasst Techniken und Methoden zur Identifizierung, Isolierung und Behebung von Vorfällen. Nach jedem Sicherheitsproblem sind unbedingt die Folgen für das Unternehmen und seine Infrastruktur zu bewerten sowie neue und notwendige Sicherheitsmechanismen zur Verhinderung dieser Arten von Datenlecks und Schwachstellen einzuführen.
(Bitdefender: ra)

eingetragen: 01.05.16
Home & Newsletterlauf: 27.05.16

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Cloud Computing-Services

  • Erweiterter Support von Google-Workloads

    Commvault stellt mit "Commvault Cloud Backup & Recovery for Google Workspace" ein neues Angebot für Google-Cloud-Workloads vor. Der Anbieter von Lösungen für Cyberresilienz, Backup und Recovery in hybriden Umgebungen bietet damit einen End-to-End-Schutz und sichert Gmail, Google Drive und Shared Drives. Wertvolle Unternehmensdaten lassen sich im Ernstfall wieder herstellen und sind konform zu rechtlichen Regularien vorgehalten.

  • Reaktionsfähigkeit bei Cyberattacken

    Commvault stellte im Rahmen ihres diesjährigen "Shift"-Events ihr neues Angebot "Cloud Rewind" für die Commvault-Cloud-Plattform vorgestellt. Dieser Dienst, der Cloud-native Funktionen für die Recovery und Rebuild verteilter Anwendungen aus dem Appranix-Portfolio integriert, bietet Cloud-zentrierten Unternehmen ein neuartiges und wertvolles Instrument, um ihre Fähigkeiten zur Cyberresilienz auf neue Fundamente zu stellen.

  • Neue Cloud-gehostete Services

    Juniper Networks kündigte mehrere funktionale Erweiterungen zur Sicherung von Rechenzentren an. Sie bieten eine verbesserte Netzwerktransparenz, -analyse und -automatisierung. Die flexible und einfach verwaltbare Netzwerklösung von Juniper für Rechenzentren enthält jetzt neue Cloud-gehostete Services, die KI nutzen, um erweiterte Erkenntnisse zum Anwendungsverhalten sowohl traditioneller als auch neuer KI-Workloads zu gewinnen.

  • Harmonisierung schafft Kosteneinsparungen

    Qvest stellt das neueste Mitglied der "makalu"-Produktfamilie vor. "makalu automation" soll maximale Vielseitigkeit in Medien-Playout-Workflows zu bieten. Es ist eine Automation-Lösung, mit der sich Playout-Produkte von Drittanbietern sowohl in der Cloud als auch On-Premises vereinheitlicht steuern lassen.

  • SaaS-Data-Protection für SaaS-Anwendungen

    Hycu, Anbieterin von Data Protection für On-Premises-, Cloud- und SaaS-Dienste, hat bedeutende Updates ihrer Data-Protection-Plattform "Hycu R-Cloud" bekannt gegeben. Diese bieten Kunden mit der Unterstützung für Microsoft Entra ID zusätzlichen Schutz für ihre Identitäts- und Zugriffsmanagement-Lösungen (IAM).

  • Oracle kündigt "Exadata Exascale" an

    Oracle hat die allgemeine Verfügbarkeit von Exadata Exascale bekannt gegeben, einer intelligenten Datenarchitektur für die Cloud, die eine extreme Leistungsfähigkeit für alle Oracle Database-Workloads - einschließlich KI-Vektorverarbeitung, Analysen und Transaktionen - in jeder Größenordnung bietet. Exadata Exascale reduziert die Kosten für Unternehmen jeder Größe, indem es ihnen die integrierten Performance-, Zuverlässigkeits-, Verfügbarkeits- und Sicherheitsfunktionen von Oracle Exadata bietet.

  • Leaseweb startet Public Cloud-Service

    Leaseweb, Anbieterin von Cloud-Diensten und Infrastructure-as-a-Service (IaaS), bietet ab sofort einen Public-Cloud-Service, der sich durch Flexibilität und globale Verfügbarkeit auszeichnet. "Leaseweb Public Cloud" arbeitet mit einem transparenten Preismodell, das versteckte Kosten ausschließen soll.

  • Unterstützung für "Nutanix Data Service"

    Die Anzahl der Datenquellen, die man als Unternehmen schützen muss, nimmt ständig zu. So sehr Unternehmen auch versuchen, ihre Infrastruktur zu konsolidieren, die Daten, Anwendungen und Anforderungen an ihre Sicherheit nehmen ständig zu. Hycu war das erste Unternehmen, das eine speziell für Nutanix-Umgebungen entwickelte Data Protection-Lösung auf den Markt gebracht hat und bietet auch in Zukunft eine besonders umfassende Abdeckung aller Nutanix-Services.

  • Neuentwicklung: "LC-Connect"

    Mit "LC-Connect" erweitert die DSGVO-konforme Cloud-Lösung "leitzcloud by vBoxx" ihr Portfolio um eine umfangreiche, datensichere E-Mail-Business-Suite, komplett gehostet in Deutschland.

  • Für Videoverarbeitung optimiert

    Akamai Technologies hat ihr wachsendes Cloud-Portfolio um ein neues medienoptimiertes Angebot auf Basis von Nvidia-GPUs erweitert. Mit der "Nvidia-GPU RTX?4000" der Ada-Generation sorgt der neue Cloud-basierte Service für eine höhere Produktivität und Wirtschaftlichkeit in Unternehmen der Medien- und Entertainmentbranche, die Videoinhalte schnell und effizient verarbeiten müssen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen