Sie sind hier: Startseite » Markt » Tipps und Hinweise

Zentrale Fragen der IT-Sicherheit abklären


Fünf Tipps für die Auswahl eines Cloud-Providers
Skeptische Fragen zu Datensicherheit begleiten die aktuelle Diskussion um Chancen und Risiken beim Einstieg ins Cloud Computing

(25.02.15) - In Zeiten steigender IT-Sicherheitsrisiken müssen Unternehmen eine ganzheitliche Strategie für ihre interne und in die Cloud ausgelagerte IT-Systemlandschaft verfolgen. Bei der Migration von Daten und Applikationen sollten sie vorab prüfen, welche organisatorischen und technischen Anforderungen ein Provider in seinem Rechenzentrum erfüllt. QSC erläutert die zentralen Themen.

IT-Sicherheit wird für Unternehmen immer wichtiger, egal, ob Unternehmen ihre gesamte IT im eigenen Rechenzentrum betreiben oder Teile an einen Cloud-Provider auslagern.

Die Ergebnisse einer Sicherheitsstudie aus dem Jahr 2014 lassen aufhorchen: Nach dem so genannten Informationsrisiko-Index rangiert Deutschland auf dem letzten Platz. Der so genannte Reife-Index zum Informationsrisiko untersucht, inwiefern mittelständische und größere Firmen in Europa und Nordamerika ihre Informationen schützen und sie zu ihrem Geschäftsvorteil nutzen.

Ein wirksamer Schutz der Daten hat oberste Priorität. Steht eine Entscheidung über die Migration ausgewählter Applikationen in die Cloud an, müssen Unternehmen vorab die zentralen Fragen der IT-Sicherheit genau abklären. QSC hat die wichtigsten Aspekte in fünf Punkten zusammengefasst.

1. Wie schützt ein Anbieter von Cloud Computing-Services sein Netz und seine Server gegen Angriffe?
Unternehmen sollten sich davon überzeugen, dass der Cloud-Provider regelmäßig systematische Überwachungen durchführt, um ungewöhnliches Verhalten aller Systemkomponenten sofort aufzudecken und Schwachstellen zu beseitigen. Das schließt auch die Kontrolle aller Logfiles und Protokolle der Server ein. Darüber hinaus sollten Systemkomponenten auch regelmäßig auf offene Ports und Sicherheitslücken untersucht werden. Die Überwachung aller Systemkomponenten muss lückenlos rund um die Uhr erfolgen.

2. Sind die Daten in einem deutschen Rechenzentrum besser geschützt als im Ausland?
Im Mittelpunkt stehen dabei die legalen Zugriffsmöglichkeiten auf Daten, wie sie sich aus dem US-amerikanischen Patriot Act ergeben. Das seit 2001 geltende Gesetz erlaubt es US-Behörden, Zugriff auf die Server von US-Unternehmen oder solchen mit US-Töchtern zu erlangen – selbst dann, wenn sich die Server nicht auf dem Staatsgebiet der USA befinden. Die nur in Deutschland ansässigen Anbieter von Cloud-Services sind vom Patriot Act nicht betroffen. Für sie gilt das Bundesdatenschutzgesetz, das enge Regeln für die Verarbeitung und Speicherung personenbezogener Daten vorsieht.

Lesen Sie zum Thema "Datenschutz" auch: Compliance-Magazin.de (www.compliancemagazin.de)

3. Wie sicher sind Firmennetzwerke des Cloud-Providers?
Ein bedeutendes Kriterium ist beispielsweise der Einsatz von MPLS, bei dem Carrier im Vorfeld die jeweiligen Verbindungswege der Datenpakete festlegen können. Das verhindert unter anderem, dass die Daten auf ihrem Weg vom Firmennetzwerk des Kunden zum Cloud-Provider über unbekannte Wege gestohlen werden können. Für die Sicherheit sollten netzbasierte Firewalls zum Einsatz kommen, die Angriffe bereits im Übertragungsnetz abweisen.

4. Wird eine verschlüsselte Datenübertragung angeboten?
Gerade bei sensiblen und vertraulichen Daten sollten Unternehmen prüfen, welche Optionen zur Verschlüsselung von Daten angeboten werden, etwa zu einer verschlüsselten Übertragung innerhalb eines MPLS-VPNs. Einige Anbieter verschlüsseln standardmäßig den Datenverkehr zwischen den Geräten ihrer Kunden und den Servern im Cloud Computing-Rechenzentrum. Eine höhere Sicherheit entsteht, wenn die Daten vor der Übertragung beim Kunden sowie zusätzlich auf den Storage-Systemen des Cloud-Providers verschlüsselt werden.

5. Welche Standards erfüllt das Rechenzentrum des Cloud-Providers?>Eine bedeutende Rolle in diesem Zusammenhang spielt die internationale Norm ISO/IEC 27001. Auch wenn sie unabhängig von der Diskussion um IT-Sicherheit in der Cloud entstand, hat sie sich in der Zwischenzeit als Maßstab für Cloud-Rechenzentren durchgesetzt. Cloud-Provider, die ihre Kompetenzen bezüglich der IT-Sicherheit und der Effizienz ihres Informationssicherheits-Managementsystems (ISMS) nachweisen wollen, lassen ihre Rechenzentren nach ISO/IEC 27001 zertifizieren. Für potentielle Kunden ist dies ein klares Signal, dass der Cloud Computing-Provider notwendige Maßnahmen zur Einhaltung und ständigen Verbesserung der Informationssicherheit implementiert hat und in regelmäßigen Abständen überprüfen lässt.

"Skeptische Fragen zu Datensicherheit begleiten die aktuelle Diskussion um Chancen und Risiken beim Einstieg ins Cloud Computing", sagt Christian Ebert, Leiter IT-Security bei QSC in Köln. "Anbieter von Cloud Computing-Services sollten zusammen mit ihren Kunden ein Paket optimal aufeinander abgestimmter Maßnahmen entwickeln und implementieren, um einen bestmöglichen Schutz der Daten zu gewährleisten." (QSC: ra)

QSC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Für wen lohnt sich Colocation?

    Unternehmen stellen hohe Anforderungen an ihr Rechenzentrum, die sie jedoch oftmals in Eigenregie gar nicht erfüllen können. Denn Planung und Bau eines modernen und energieeffizienten Rechenzentrums sind komplex, nicht viel anders sieht es in puncto Betrieb aus. Colocation, auch Serverhousing genannt, ist eine Alternative. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, beantwortet die wichtigsten Fragen.

  • SaaS-Anwendungsdaten sichern

    Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können.

  • Einführung von SaaS-Anwendungen

    Cloud-basierte Software-as-a-Service (SaaS)-Angebote sind schnell und einfach zu beziehen, weshalb einzelne Fachabteilungen dies oftmals tun - ohne die interne IT-Abteilung zu involvieren. Wolfgang Kurz, CTO bei indevis, weiß, welche Cyberrisiken das birgt und gibt drei Tipps, wie Unternehmen die Vorteile von SaaS nutzen können, ohne dabei den Angriffsvektor zu erhöhen.

  • Grenzen der herkömmlichen IT-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • Digitale Technologien in kleinen Unternehmen

    Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen.

  • Grundaufgaben einer Cloud-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • KI, Cloud und wie sie DevSecOps vorantreiben

    Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleisterin Consol.

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen