25. Februar 2016 | pArtikel drucken | kKommentieren
Cloud-Sicherheit

4 Fehler, die Ihr sicheres Cloud Computing gefährden

Die eigene IT-Infrastruktur zu betreiben, zu pflegen und zu warten ist komplex, teuer und häufig eine Innovationsbremse. Firmen lagern daher in die Cloud aus. Aber was ist dann mit der IT-Sicherheit? Sie bleibt auf der Stecke, meinen Viele. Wer die folgenden vier Fehler vermeidet, kann jedoch mit der Cloud sogar sicherer arbeiten.

+++ Lassen Sie sich kostenlos und unverbindlich zu IT-Security beraten +++

IT-Sicherheit aus der Cloud – in den Ohren vieler Unternehmer klingt das wie ein großer Widerspruch. Aber tatsächlich haben Firmen gerade mit der Cloud eine einzigartige Möglichkeit, ihre Sicherheit zu erhöhen, die Kosten dafür zu senken und sie nachhaltiger zu gestalten. Diese vier Fehler sollten sie dabei nicht begehen:

Fehler Nummer 1: Funktionalität über IT-Sicherheit stellen

Selbstverständlich ist die Cloud in der Lage, Prozesse in Unternehmen enorm zu verbessern. Sie macht beispielsweise mobiles und flexibles Arbeiten überhaupt erst möglich, da alle Daten auf jedem Device zur Verfügung stehen. Knapp zusammengefasst, sind das die Vorteile, die Firmen in die Cloud treibt:

♦ Kostenersparnisse durch bessere Prozesse und Zahlung nach Nutzung

♦ Enorm flexible Skalierbarkeit im Gegensatz zu einer eigenen Infrastruktur

♦ Stets aktuelle, gepflegte und planbare IT

♦ Nachhaltigkeit, da die Investition in schnell veraltete Soft- und Hardware entfällt

♦ Umweltfreundlichkeit durch effizienteren Betrieb großer Rechenzentren

Datendiebstahl oder lahmgelegte Prozesse können diese Freuden allerdings schnell zunichte machen. Von einem völlig arglosen Wechsel in die Cloud ist dringend abzuraten. Vor der Migration ihrer Daten sollten Firmen daher prüfen, welche organisatorischen und technischen Schritte ergriffen werden müssen, um den Compliance Anforderungen und gesetzlichen Regelungen gerecht zu werden.


Tipp: Managen Sie Ihr Outsourcing-Vorhaben mit einer klaren Planung

  • Prüfung der eigenen IT-Struktur: Was kann/darf ausgelagert werden, was nicht
  • Definition der genauen Ziele durch das Outsourcing
  • Interne Organisation: Bestimmung der Verantwortlichkeiten für das Projekt
  • Vergleich der unterschiedlichen Cloud-Optionen
  • Sicherheits- und Risikoanalyse der in Frage kommenden Anbieter


Kostenloses unverbindliches Beratungsgespräch

Sichern Sie mit optimaler IT-Security Ihren Geschäftserfolg

▷ Die Cloud bietet Cyber-Kriminellen neue Angriffsmethoden – Informieren Sie sich!
▷ Erfahren Sie, wie Sie geschäftskritische und personenbezogene Daten optimal schützen
▷ Persönliches Gespräch mit dem Profi, zugeschnitten auf die individuellen Herausforderungen Ihres Unternehmens
▷ Branchenindividuelle Beratung für Mittelständler und Großunternehmen

Nur bis zum 31.03.2016: Kostenloses und unverbindliches Beratungsgespräch sichern.

Unbenannt



Fehler Nummer 2: Sicherheit beim Anbieter nicht einfordern

writing-1149962_1280

Es lohnt sich bei den SLAs und Verträgen genau hinzusehen und zu verhandeln. Quelle: pixabay

Liegen Ihre Daten mit denen anderer Kundendaten zusammen bei einem Anbieter, ist es häufig nicht geregelt, wer die Kosten trägt, sollte es zu einem übergreifenden Datendiebstahl kommen. Unternehmen tun daher gut daran, sich vor Vertragsabschluss über etwaige Schadensersatzansprüche in solchen Fällen zu informieren.

Es lohnt sich, entsprechend genau bei den Service Level Agreements (SLA) und Verträgen hinzusehen und zu verhandeln. Damit Sie wirklich flexibel und compliancekonform arbeiten können, sollten Sie hier alle Regelungen von Auditrechten, Notfallmanagement, Bestimmungen zu Verfügbarkeiten und Performance bis hin zum etwaigen Vertragsende genauestens prüfen.


Tipp: Achten Sie auf Anbieter, die Ihnen möglichst flexible SLAs anbieten! Fragen Sie auch nach, wie der Cloud-Anbieter Sie über etwaige Vorfälle informiert. Nicht alle Anbieter haben dafür passende Prozesse aufgesetzt und setzen bei kleineren oder unklaren Problemen eher auf die Devise „Was der Kunde nicht weiß, macht ihn nicht heiß“.


Insgesamt gilt: Als Kunde sollten Sie sich als König verstehen und entsprechende IT-Sicherheit auch einfordern. Nur so sind die Anbieter gezwungen, in die Absicherung Ihrer Lösungen zu investieren und für Sie compliancegerechte Verträge anzubieten.

Fehler Nummer 3: „Die Cloud“ verallgemeinern

Lesen Sie weiter auf CANCOM.info

Bisher galt: Im Eigenbetrieb der IT war es im Zweifel der Betreiber selbst, der sich um seine IT-Security kümmern musste. Bei steigender Digitalisierung ist das für die IT-Abteilungen heute eine enorme Herausforderung, schließlich sind alle Systeme die am Netz sind – Cloud hin oder her – enormen Bedrohungen ausgesetzt. Man muss daher zu bedenken geben, dass die Herausforderung „IT-Sicherheit“ auch schnell zur Überforderung der IT-Verantwortlichen werden kann und so die Daten „im eigenen Keller“ nicht unbedingt besser geschützt sind.
Betreibt ein Unternehmen seine IT selbst, ist in der Regel zumindest bekannt, welche Verfahren des IT-Sicherheitsmanagements zum Einsatz kommen. Wer dagegen auf die Cloud setzt, muss einen Teil der Verantwortung für den IT-Betrieb abgeben. Wieviel und wieweit, hängt jedoch auch von dem gewählten Cloud-Modell ab.

 


Bildschirmfoto 2016-02-25 um 13.53.56


Sichern Sie mit optimaler IT-Security Ihren Geschäftserfolg – Jetzt vom Profi kostenlos zu IT-Security beraten lassen.

Ihr Berater Werner Schwarz verantwortet bei CANCOM als VP die Bereiche Security, Netzwerk und Communication und verfügt über mehr als 15 Jahre Know-how im IT-Security Bereich.



 

Unterschiedliche Cloudmodelle mit Ihren jeweiligen Sicherheitsmerkmalen


Public Clouds sind, wie es der Name bereits verrät, offen für jeden. Unternehmen können von überall auf ihre Daten zugreifen, die der Anbieter, genau wie Rechenkapazität, Speicherplatz oder Software-Anwendungen, über das Internet bereitstellt. Gerade bei ausländischen Cloud-Anbietern gestaltet sich die Rechtslage kritisch.

Private Clouds bieten den Kunden mehr Individualität und damit einhergehend mehr Exklusivität. Der Provider betreut zum Beispiel die Server seines Kunden in hochsicheren Rechenzentren. Die Zugänge zu diesen Servern sind ausschließlich den jeweiligen Kunden vorbehalten, oft via doppelter Authentifizierung. Die physikalische Servertrennung bringt mehr Sicherheit mit sich.

Hybride Clouds kombinieren Public und Private Clouds sowie unternehmensinterne IT. Anwender haben die Wahlfreiheit, welche Daten in welchem System gespeichert werden sollen. Beispielsweise können Unternehmen Office-Lösungen standardisiert verwenden, während sie sensible Firmendaten via Private Cloud gesondert sichern.


Tipp: Rundum-Dienstleister, wie beispielsweise CANCOM, unterscheiden sich enorm von bloßen „Cloud-Anbietern“ und lassen Unternehmen die Wahl, wie sie den Schritt in die Cloud gehen. Neben hybriden Modellen und dem Hosting im deutschen Rechenzentrum, ermöglicht es CANCOM, auf Wunsch auch eine Cloud-Umgebung im Kundenrechenzentrum aufzubauen. Somit bleibt die Cloud sogar physisch in Sicht und Reichweite des Unternehmens. Mit der BusinessCloud behalten die Firmen trotzdem die volle Flexibilität bei der Wahl der Anwendungen. 


Videos von CANCOM.info


Fehler Nummer 4: Denken, Cloud-Sicherheit sei automatisch teurer

house-construction-1005491_1280

Cloud-Sicherheit muss nicht teuer sein. Quelle: pixabay

Wer jetzt denkt, Cloud-Sicherheit sei automatisch teurer, liegt nicht unbedingt richtig. Die Scheu vor den Kosten sollte keinesfalls dazu verleiten, die notwendigen Prozessverbesserungen nicht durchzuführen oder gar in die Cloud zu wechseln ohne entsprechende Sicherheitsmaßnahmen. In beiden Fällen steht schlimmstenfalls die Wettbewerbsfähigkeit auf dem Spiel.

Gerade mittelständische Unternehmen können durch das Outsourcing ihre Sicherheitsstandards sogar anheben – günstiger als sie es selbst umsetzen könnten.


Ein Beispiel: DDoS-Angriffe, also Attacken von vielen Rechnern gleichzeitig, können Systeme schnell lahmlegen. Cloud-Dienstleister können zur Abwehr größere Ressourcen einsetzen und Firmen so vor Schäden schützen, die alleine nur mit enormem Aufwand abzusichern wären. Dienstleister sind in der Regel auch up to date und so den sich immer schneller entwickelnden Angriffsmethoden der Cyber-Kriminellen gewachsen.


Da der Cloud-Dienstleister eine Vielzahl an Kunden hat, kann er zudem klassische IT-Sicherheits-Maßnahmen günstiger anbieten. Laufende Backups oder redundante Datenspiegelungen sind hier nur zwei Beispiele. Entfallen diese Standardaufgaben für die Firmen, werden personelle Ressourcen für strategische Aufgaben frei, um die Digitalisierung im Unternehmen weiter voranzubringen.



Kostenloses unverbindliches Beratungsgespräch

Sichern Sie mit optimaler IT-Security Ihren Geschäftserfolg

▷ Die Cloud bietet Cyber-Kriminellen neue Angriffsmethoden  – Informieren Sie sich!
▷ Erfahren Sie, wie Sie geschäftskritische und personenbezogene Daten optimal schützen
▷ Persönliches Gespräch mit dem Profi, zugeschnitten auf die individuellen Herausforderungen Ihres Unternehmens
▷ Branchenindividuelle Beratung für Mittelständler und Großunternehmen

Nur bis zum 31.03.2016: Kostenloses und unverbindliches Beratungsgespräch sichern.

Unbenannt



Quelle Titelbild: pixabay

 

Hier schreibt Doris Breitenreuter für Sie

Mehr Artikel vom Autor

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück