Eine der Kernkompetenzen von Cloud Service Providern ist die Absicherung der Infrastrukturen hinsichtlich der IT Sicherheit. Doch worauf ist bei der Nutzung zu achten?

Die Cloud hat viele Vorteile:

So brauchen sich Cloud-Benutzer über die Sicherheit der Basis-Infrastrukturen keine Gedanken zu machen. Dies ist eine der Aufgaben und Kernkompetenzen der so genannten Cloud Provider, völlig unabhängig davon, bei wem Sie als Kunde Ihre Applikationen und Services betreiben.

Die großen Anbieter sind in der Lage, hinsichtlich der Infrastruktur-Sicherheit ein IT-Sicherheitsniveau zu bieten, das in der Regel keine Anwender-Organisation auch nur ansatzweise ähnlich erreichen kann.

Die Krux dabei ist jedoch: die Verantwortung der Cloud Service Provider ended mit dem Infrastrukturbetrieb. Die Cloud Kunden, also Sie als IT-Verantwortliche sind eigenverantwortlich dafür verantwortlich, die durch die Provider angebotenen Mechanismen korrekt zu implementieren.

Das heißt im Klartext: die Anwendung gemäß gängiger IT-Sicherheitsstandard zu programmieren – und die standardisierten Cloud-Dienste der Provider so zu konfigurieren, dass auf die verarbeiteten Daten beispielsweise nicht unberechtigt zugegriffen werden kann.

Aus genau diesem Grund ist es geradezu fahrlässig, bei der Cloud-Nutzung davon auszugehen, der Cloud Service Provider werde sich schon um alle IT-Sicherheitsbelange kümmern.

Fakt ist: Für die Anwendungen sind und bleiben die Cloud-Kunden selbst verantwortlich.

Und hier wird es kniffelig. Wie können IT-Teams, die nicht auf IT- und Informationssicherheit spezialisiert sind oder kleinere Teams sicherstellen, alle relevanten Sicherheitsstandards zu erfüllen und im Blick zu haben? Wir helfen Ihnen hierbei gerne. Gemeinsam adressieren wir die Frage methodisch und strukturiert und identifizieren so Security-Lücken – bevor es Angreifer tun.

Wir verfügen über umfassende Erfahrungen und begleiten gerne auch Ihre Organisation auf dem Weg zu sicheren und robusten Cloud-Anwendungen.

Tags

Beitrag teilen

Weitere Artikel

Privilegien-Eskalationen in Anwendungen – oft auch als Rechte-Ausweitung bezeichnet – sind Schwachstellen, die es Angreifern oder auch regulären Nutzern ermöglichen, auf Daten, Informationen oder Systemfunktionen zuzugreifen, für die sie keine Berechtigung haben. Angreifer können sich...
Informationssicherheit und Datenschutz werden nur selten scharf voneinander abgegrenzt und oft miteinander vermischt. Wir erklären Ihnen, wo die Unterschiede der beiden Disziplinen liegen und worauf je zu achten ist. Informationssicherheit Informationssicherheit beschäftigt sich mit dem...
Neue Version der ISO 27001:2022 Die internationale Norm ISO 27001 wurde dieses Jahr überarbeitet und einigen notwendigen Änderungen unterzogen. Die neue Version der ISO 27001:2022 wurde im Oktober veröffentlicht und löst die bisher geltende ISO...