Schwerpunkte

Cloud Security

Datensicherheit selbst in die Hand nehmen

12. November 2020, 14:02 Uhr   |  Autor: Dinesh Rao / Redaktion: Diana Künstler | Kommentar(e)

Datensicherheit selbst in die Hand nehmen
© duncanandison/fotolia

Diese Sicherheitsmandate sind Pflicht für Unternehmen – auch im Rahmen eines sicheren Cloud-Angebots.

Cloud-Apps sind mittlerweile in fast allen Unternehmen allgegenwärtig. Als Technologie birgt die Cloud große Potenziale: Sie lässt sich schnell und einfach skalieren, stellt große Rechenkapazitäten bereit, ermöglicht Agilität und kann die IT-Landschaft eines Unternehmens verbessern. Täglich nutzen wir zahlreiche Cloud-Apps in unserem Arbeitsalltag, tauschen Daten und Workloads über Clouds, On-Premise-Endpunkte und externe Parteien hinweg. Allerdings zweifeln noch immer einige Führungsebenen an der Sicherheit einer Cloud-Investition. Insbesondere die Public Cloud wird kritisch beäugt, da Unternehmen keinen Einblick in den tatsächlichen physischen Speicherort ihrer Daten haben und daher befürchten, zu viel Kontrolle an den Cloud Service Provider abzugeben (s. Grafik).

Cloud Security
© Cloud-Monitor 2020, KPMG/Bitkom Research

Der unberechtigte Datenzugriff bleibt die größte Hürde des Public-Cloud-Einsatzes.

Zugriffskontrolle & Security-Richtlinien
In der Realität ist die Cloud sicherer als eine On-Premise-Infrastruktur. Sie gibt Organisationen die Möglichkeit, komplexe und umfangreiche Datenmengen, die wichtige Einblicke in Bedrohungen bieten können, zu verarbeiten. Um Security-Bedenken zu adressieren, integrieren die meisten Cloud-Service-Anbieter Sicherheits-Features in ihre Angebote und investieren in moderne Technologien. Doch selbst mit den sichersten Cloud-Plattformen im Einsatz sollten sich Firmen auf die folgenden empfohlenen Maßnahmen konzentrieren, um ihre Daten und Prozesse zu sichern.

Cloud Platform Provider können Unternehmen zwar die richtigen Tools an die Hand geben, die passenden Zugriffskontrollen und -richtlinien zur Sicherung der Daten müssen sie allerdings selbst implementieren. Ein Beispiel: Im Falle von Social Engineering oder Insider-Diebstahl können ausschließlich die richtigen Richtlinien die Sicherheit der Daten gewährleisten. Einstellungen in Sachen Zugriffskontrolle müssen mit den Aufgaben eines jeden Mitarbeiters im Einklang stehen. Die Mitarbeiter können so ihre Tätigkeiten effizient ausführen, gleichzeitig gibt es nur minimale Möglichkeiten eines Datenmissbrauchs. Aus diesem Grund sollten Tools zur Zugriffskontrolle oder zum Identity and Access Management (IAM) – etwa für Multifaktor-Authentifizierung, Single-Sign-On oder Access Management – Hand in Hand mit den unternehmensweiten Richtlinien gehen.

Die Security-Anforderungen einer Firma werden von verschiedenen Faktoren angetrieben, darunter die Branche, in der sich die Organisation bewegt, der Heimatmarkt oder die Datentypen, mit denen das Unternehmen arbeitet. Die Security-Bedürfnisse eines Pharma-unternehmens unterscheiden sich beispielsweise signifikant von denen eines Einzelhändlers. Selbst innerhalb eines Unternehmens benötigen verschiedene Datentypen unterschiedliche Sicherheitsstufen. Organisationen sollten daher unbedingt sicherstellen, dass ihre Security-Richtlinien sowohl die Anforderungen der Branche als auch des eigenen Geschäfts adressieren. Cloud Provider bieten die notwendigen Tools und Möglichkeiten, um solide Security-Richtlinien zu definieren und damit die Daten des Unternehmens zu schützen. Die Standardisierung der fundamentalen Cloud Security mithilfe minimaler, umsetzbarer Protokolle sorgt dafür, dass alle wichtigen Sicherheitsaspekte berücksichtigt werden.

Seite 1 von 2

1. Datensicherheit selbst in die Hand nehmen
2. Wasserdichte Verträge & Governance Frameworks

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

CE Infosys GmbH