PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin


In Zeiten steigender IT-Sicherheitsrisiken müssen Unternehmen eine ganzheitliche Strategie für ihre interne und in die Cloud ausgelagerte IT-Systemlandschaft verfolgen.

Bei der Migration von Daten und Applikationen sollten sie vorab prüfen, welche organisatorischen und technischen Anforderungen ein Provider in seinem Rechenzentrum erfüllt. QSC erläutert die zentralen Themen.

IT-Sicherheit wird für Unternehmen immer wichtiger, egal, ob Unternehmen ihre gesamte IT im eigenen Rechenzentrum betreiben oder Teile an einen Cloud-Provider auslagern.

Die Ergebnisse einer Sicherheitsstudie (PwC/IronMountain) aus dem Jahr 2014 lassen aufhorchen: Nach dem so genannten Informationsrisiko-Index rangiert Deutschland auf dem letzten Platz. Der so genannte Reife-Index zum Informationsrisiko untersucht, inwiefern mittelständische und größere Firmen in Europa und Nordamerika ihre Informationen schützen und sie zu ihrem Geschäftsvorteil nutzen.

Ein wirksamer Schutz der Daten hat oberste Priorität. Steht eine Entscheidung über die Migration ausgewählter Applikationen in die Cloud an, müssen Unternehmen vorab die zentralen Fragen der IT-Sicherheit genau abklären. QSC hat die wichtigsten Aspekte in fünf Punkten zusammengefasst.

1. Wie schützt ein Anbieter von Cloud-Services sein Netz und seine Server gegen Angriffe?
 

Unternehmen sollten sich davon überzeugen, dass der Cloud-Provider regelmäßig systematische Überwachungen durchführt, um ungewöhnliches Verhalten aller Systemkomponenten sofort aufzudecken und Schwachstellen zu beseitigen. Das schließt auch die Kontrolle aller Logfiles und Protokolle der Server ein. Darüber hinaus sollten Systemkomponenten auch regelmäßig auf offene Ports und Sicherheitslücken untersucht werden. Die Überwachung aller Systemkomponenten muss lückenlos rund um die Uhr erfolgen.

2. Sind die Daten in einem deutschen Rechenzentrum besser geschützt als im Ausland?
 

Im Mittelpunkt stehen dabei die legalen Zugriffsmöglichkeiten auf Daten, wie sie sich aus dem US-amerikanischen Patriot Act ergeben. Das seit 2001 geltende Gesetz erlaubt es US-Behörden, Zugriff auf die Server von US-Unternehmen oder solchen mit US-Töchtern zu erlangen – selbst dann, wenn sich die Server nicht auf dem Staatsgebiet der USA befinden. Die nur in Deutschland ansässigen Anbieter von Cloud-Services sind vom Patriot Act nicht betroffen. Für sie gilt das Bundesdatenschutzgesetz, das enge Regeln für die Verarbeitung und Speicherung personenbezogener Daten vorsieht.

3. Wie sicher sind Firmennetzwerke des Cloud-Providers?
 

Ein bedeutendes Kriterium ist beispielsweise der Einsatz von MPLS, bei dem Carrier im Vorfeld die jeweiligen Verbindungswege der Datenpakete festlegen können. Das verhindert unter anderem, dass die Daten auf ihrem Weg vom Firmennetzwerk des Kunden zum Cloud-Provider über unbekannte Wege gestohlen werden können. Für die Sicherheit sollten netzbasierte Firewalls zum Einsatz kommen, die Angriffe bereits im Übertragungsnetz abweisen.

4. Wird eine verschlüsselte Datenübertragung angeboten?
 

Gerade bei sensiblen und vertraulichen Daten sollten Unternehmen prüfen, welche Optionen zur Verschlüsselung von Daten angeboten werden, etwa zu einer verschlüsselten Übertragung innerhalb eines MPLS-VPNs. Einige Anbieter verschlüsseln standardmäßig den Datenverkehr zwischen den Geräten ihrer Kunden und den Servern im Cloud-Rechenzentrum. Eine höhere Sicherheit entsteht, wenn die Daten vor der Übertragung beim Kunden sowie zusätzlich auf den Storage-Systemen des Cloud-Providers verschlüsselt werden.

5. Welche Standards erfüllt das Rechenzentrum des Cloud-Providers?
 

Eine bedeutende Rolle in diesem Zusammenhang spielt die internationale Norm ISO/IEC 27001. Auch wenn sie unabhängig von der Diskussion um IT-Sicherheit in der Cloud entstand, hat sie sich in der Zwischenzeit als Maßstab für Cloud-Rechenzentren durchgesetzt. Cloud-Provider, die ihre Kompetenzen bezüglich der IT-Sicherheit und der Effizienz ihres Informationssicherheits-Managementsystems (ISMS) nachweisen wollen, lassen ihre Rechenzentren nach ISO/IEC 27001 zertifizieren. Für potentielle Kunden ist dies ein klares Signal, dass der Cloud-Provider notwendige Maßnahmen zur Einhaltung und ständigen Verbesserung der Informationssicherheit implementiert hat und in regelmäßigen Abständen überprüfen lässt.

"Skeptische Fragen zu Datensicherheit begleiten die aktuelle Diskussion um Chancen und Risiken beim Einstieg ins Cloud Computing", sagt Christian Ebert, Leiter IT-Security bei QSC in Köln. "Anbieter von Cloud-Services sollten zusammen mit ihren Kunden ein Paket optimal aufeinander abgestimmter Maßnahmen entwickeln und implementieren, um einen bestmöglichen Schutz der Daten zu gewährleisten."

www.qsc.de

GRID LIST
Tb W190 H80 Crop Int 2d225a482454ebbeeb6048a3f0e16a64

Mimecast stellt Mehrzweck-Archivierungslösung vor

Mimecast kündigt die Einführung von Mimecast Cloud Archive an, der…
Tb W190 H80 Crop Int 5a636064a6afad93349f1fc57fb4ddaa

Microsoft und NetApp ermöglichen Enterprise NFS Services für Azure

Die Technologie von NetApp bildet die Grundlage für neue, Cloud-basierte Datendienste in…
Cloud Hände

IT-Infrastrukturen - Private Clouds können mehr

Skalierbarkeit, Flexibilität und Wirtschaftlichkeit sind Vorzüge des Cloud Computings,…
Cloud Telefon

Cloud-Telefonie: Der richtige Weg von ISDN zur Wolke

Die Digitalisierung beeinflusst zahlreiche Lebens- und Arbeitsbereiche. Auch vor der…
Tower

Cloud Business Modell zur 3-D-Render-Farm | Advertorial

Die virtuelle 3D-Modellierung von Immobilienprojekten bedarf gigantischer Datenmengen.…
Cloud

Microsoft FastTrack optimal ausschöpfen

FastTrack ist ein kostenloser Service von Microsoft, der Unternehmen bei dem Wechsel zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet