Eine der Kernkompetenzen von Cloud Service Providern ist die Absicherung der Infrastrukturen hinsichtlich der IT Sicherheit. Doch worauf ist bei der Nutzung zu achten?

Die Cloud hat viele Vorteile:

So brauchen sich Cloud-Benutzer über die Sicherheit der Basis-Infrastrukturen keine Gedanken zu machen. Dies ist eine der Aufgaben und Kernkompetenzen der so genannten Cloud Provider, völlig unabhängig davon, bei wem Sie als Kunde Ihre Applikationen und Services betreiben.

Die großen Anbieter sind in der Lage, hinsichtlich der Infrastruktur-Sicherheit ein IT-Sicherheitsniveau zu bieten, das in der Regel keine Anwender-Organisation auch nur ansatzweise ähnlich erreichen kann.

Die Krux dabei ist jedoch: die Verantwortung der Cloud Service Provider ended mit dem Infrastrukturbetrieb. Die Cloud Kunden, also Sie als IT-Verantwortliche sind eigenverantwortlich dafür verantwortlich, die durch die Provider angebotenen Mechanismen korrekt zu implementieren.

Das heißt im Klartext: die Anwendung gemäß gängiger IT-Sicherheitsstandard zu programmieren – und die standardisierten Cloud-Dienste der Provider so zu konfigurieren, dass auf die verarbeiteten Daten beispielsweise nicht unberechtigt zugegriffen werden kann.

Aus genau diesem Grund ist es geradezu fahrlässig, bei der Cloud-Nutzung davon auszugehen, der Cloud Service Provider werde sich schon um alle IT-Sicherheitsbelange kümmern.

Fakt ist: Für die Anwendungen sind und bleiben die Cloud-Kunden selbst verantwortlich.

Und hier wird es kniffelig. Wie können IT-Teams, die nicht auf IT- und Informationssicherheit spezialisiert sind oder kleinere Teams sicherstellen, alle relevanten Sicherheitsstandards zu erfüllen und im Blick zu haben? Wir helfen Ihnen hierbei gerne. Gemeinsam adressieren wir die Frage methodisch und strukturiert und identifizieren so Security-Lücken – bevor es Angreifer tun.

Wir verfügen über umfassende Erfahrungen und begleiten gerne auch Ihre Organisation auf dem Weg zu sicheren und robusten Cloud-Anwendungen.

Tags

Beitrag teilen

Weitere Artikel

Immer wieder sehen wir uns in Gesprächen mit Kunden und Interessenten mit der Aussage konfrontiert, Sicherheitsuntersuchungen (Penetrationstests und Vulnerability Scans) seien in Cloud-Szenarien nicht erforderlich, denn der Cloud-Anbieter (z.B. Amazon Web Services, Microsoft Azure, Google...
Adressen, Kontodaten, Bestellübersichten von Einkäufen auf Onlinemarktplätzen: Sensible Daten zu Personen und ihren Käufen waren laut Der Spiegel-Recherchen 2021 monatelang ungeschützt im Netz aufrufbar. Der Grund: Ein technischer Dienstleister von bekannten und beliebten Onlineportalen sicherte...
Kürzlich führte ich ein Erstgespräch mit einem Interessenten – ein größerer Mittelständler aus dem produzierenden Gewerbe. Der CIO berichtete, man habe bereits verschiedene Maßnahmen zur IT-Sicherheit umgesetzt und erachte es nun als an der Zeit,...