Eine der Kernkompetenzen von Cloud Service Providern ist die Absicherung der Infrastrukturen hinsichtlich der IT Sicherheit. Doch worauf ist bei der Nutzung zu achten?

Die Cloud hat viele Vorteile:

So brauchen sich Cloud-Benutzer über die Sicherheit der Basis-Infrastrukturen keine Gedanken zu machen. Dies ist eine der Aufgaben und Kernkompetenzen der so genannten Cloud Provider, völlig unabhängig davon, bei wem Sie als Kunde Ihre Applikationen und Services betreiben.

Die großen Anbieter sind in der Lage, hinsichtlich der Infrastruktur-Sicherheit ein IT-Sicherheitsniveau zu bieten, das in der Regel keine Anwender-Organisation auch nur ansatzweise ähnlich erreichen kann.

Die Krux dabei ist jedoch: die Verantwortung der Cloud Service Provider ended mit dem Infrastrukturbetrieb. Die Cloud Kunden, also Sie als IT-Verantwortliche sind eigenverantwortlich dafür verantwortlich, die durch die Provider angebotenen Mechanismen korrekt zu implementieren.

Das heißt im Klartext: die Anwendung gemäß gängiger IT-Sicherheitsstandard zu programmieren – und die standardisierten Cloud-Dienste der Provider so zu konfigurieren, dass auf die verarbeiteten Daten beispielsweise nicht unberechtigt zugegriffen werden kann.

Aus genau diesem Grund ist es geradezu fahrlässig, bei der Cloud-Nutzung davon auszugehen, der Cloud Service Provider werde sich schon um alle IT-Sicherheitsbelange kümmern.

Fakt ist: Für die Anwendungen sind und bleiben die Cloud-Kunden selbst verantwortlich.

Und hier wird es kniffelig. Wie können IT-Teams, die nicht auf IT- und Informationssicherheit spezialisiert sind oder kleinere Teams sicherstellen, alle relevanten Sicherheitsstandards zu erfüllen und im Blick zu haben? Wir helfen Ihnen hierbei gerne. Gemeinsam adressieren wir die Frage methodisch und strukturiert und identifizieren so Security-Lücken – bevor es Angreifer tun.

Wir verfügen über umfassende Erfahrungen und begleiten gerne auch Ihre Organisation auf dem Weg zu sicheren und robusten Cloud-Anwendungen.

Tags

Beitrag teilen

Weitere Artikel

Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich?...
Eine der größten Herausforderungen beim Aufbau und dem Betrieb von Informationssicherheitsmanagementsystemen nach ISO 27001 ist die angemessene Dokumentation. Diese ist Gegenstand der Überprüfungen beim Audit und dient der Organisation auch im Tagesgeschäft dazu, alle implementierten...
“37,0 Prozent der Unternehmen in Deutschland schulen ihre Mitarbeiter nicht regelmäßig zu Themen wie Spam oder Phishing. (…) Nur jedes dritte Unternehmen (35,5 Prozent) (verfügt) über eine Patch-Management-Richtlinie. Dabei gehören Sicherheitslücken in Anwendungen und Betriebssystemen...