Eine der Kernkompetenzen von Cloud Service Providern ist die Absicherung der Infrastrukturen hinsichtlich der IT Sicherheit. Doch worauf ist bei der Nutzung zu achten?

Die Cloud hat viele Vorteile:

So brauchen sich Cloud-Benutzer über die Sicherheit der Basis-Infrastrukturen keine Gedanken zu machen. Dies ist eine der Aufgaben und Kernkompetenzen der so genannten Cloud Provider, völlig unabhängig davon, bei wem Sie als Kunde Ihre Applikationen und Services betreiben.

Die großen Anbieter sind in der Lage, hinsichtlich der Infrastruktur-Sicherheit ein IT-Sicherheitsniveau zu bieten, das in der Regel keine Anwender-Organisation auch nur ansatzweise ähnlich erreichen kann.

Die Krux dabei ist jedoch: die Verantwortung der Cloud Service Provider ended mit dem Infrastrukturbetrieb. Die Cloud Kunden, also Sie als IT-Verantwortliche sind eigenverantwortlich dafür verantwortlich, die durch die Provider angebotenen Mechanismen korrekt zu implementieren.

Das heißt im Klartext: die Anwendung gemäß gängiger IT-Sicherheitsstandard zu programmieren – und die standardisierten Cloud-Dienste der Provider so zu konfigurieren, dass auf die verarbeiteten Daten beispielsweise nicht unberechtigt zugegriffen werden kann.

Aus genau diesem Grund ist es geradezu fahrlässig, bei der Cloud-Nutzung davon auszugehen, der Cloud Service Provider werde sich schon um alle IT-Sicherheitsbelange kümmern.

Fakt ist: Für die Anwendungen sind und bleiben die Cloud-Kunden selbst verantwortlich.

Und hier wird es kniffelig. Wie können IT-Teams, die nicht auf IT- und Informationssicherheit spezialisiert sind oder kleinere Teams sicherstellen, alle relevanten Sicherheitsstandards zu erfüllen und im Blick zu haben? Wir helfen Ihnen hierbei gerne. Gemeinsam adressieren wir die Frage methodisch und strukturiert und identifizieren so Security-Lücken – bevor es Angreifer tun.

Wir verfügen über umfassende Erfahrungen und begleiten gerne auch Ihre Organisation auf dem Weg zu sicheren und robusten Cloud-Anwendungen.

Tags

Beitrag teilen

Weitere Artikel

ISO 27001 – Management von technischen Schwachstellen Die im Oktober 2022 neu veröffentlichte ISO 27001:2022 bringt einen neu strukturierten Maßnahmenkatalog. Unter anderem wurde die neue Maßnahme A.8.8 – Management von technischen Verwundbarkeiten –  eingeführt. Diese...
SQL-Injection-(SQLi-)Schwachstellen sind Sicherheitslücken in (Web-)Anwendungen. Sie ermöglichen es Angreifern, Datenbank-Abfragen einer Anwendung zu manipulieren. Dadurch kann ein Angreifer an Daten gelangen, die er normalerweise nicht abrufen kann. Das können Daten von anderen Benutzern sein oder...
Risikovorsorgen sind vermeintlich genauso unliebsam wie Gesundheitsvorsorgen – aber ebenso wichtig! Unterschiedlichste Studien belegen: Angriffe auf IT-Infrastrukturen, Systeme und Applikationen nehmen deutlich zu. Die Folgen sind finanziell veheerend. Michael Kroker bezifferte zu Jahresbeginn einen Rekordstand...