Eine der Kernkompetenzen von Cloud Service Providern ist die Absicherung der Infrastrukturen hinsichtlich der IT Sicherheit. Doch worauf ist bei der Nutzung zu achten?

Die Cloud hat viele Vorteile:

So brauchen sich Cloud-Benutzer über die Sicherheit der Basis-Infrastrukturen keine Gedanken zu machen. Dies ist eine der Aufgaben und Kernkompetenzen der so genannten Cloud Provider, völlig unabhängig davon, bei wem Sie als Kunde Ihre Applikationen und Services betreiben.

Die großen Anbieter sind in der Lage, hinsichtlich der Infrastruktur-Sicherheit ein IT-Sicherheitsniveau zu bieten, das in der Regel keine Anwender-Organisation auch nur ansatzweise ähnlich erreichen kann.

Die Krux dabei ist jedoch: die Verantwortung der Cloud Service Provider ended mit dem Infrastrukturbetrieb. Die Cloud Kunden, also Sie als IT-Verantwortliche sind eigenverantwortlich dafür verantwortlich, die durch die Provider angebotenen Mechanismen korrekt zu implementieren.

Das heißt im Klartext: die Anwendung gemäß gängiger IT-Sicherheitsstandard zu programmieren – und die standardisierten Cloud-Dienste der Provider so zu konfigurieren, dass auf die verarbeiteten Daten beispielsweise nicht unberechtigt zugegriffen werden kann.

Aus genau diesem Grund ist es geradezu fahrlässig, bei der Cloud-Nutzung davon auszugehen, der Cloud Service Provider werde sich schon um alle IT-Sicherheitsbelange kümmern.

Fakt ist: Für die Anwendungen sind und bleiben die Cloud-Kunden selbst verantwortlich.

Und hier wird es kniffelig. Wie können IT-Teams, die nicht auf IT- und Informationssicherheit spezialisiert sind oder kleinere Teams sicherstellen, alle relevanten Sicherheitsstandards zu erfüllen und im Blick zu haben? Wir helfen Ihnen hierbei gerne. Gemeinsam adressieren wir die Frage methodisch und strukturiert und identifizieren so Security-Lücken – bevor es Angreifer tun.

Wir verfügen über umfassende Erfahrungen und begleiten gerne auch Ihre Organisation auf dem Weg zu sicheren und robusten Cloud-Anwendungen.

Tags

Beitrag teilen

Weitere Artikel

Was ist eigentlich der Unterschied zwischen einem Vulnerability Scanund einem Penetration Test? Darüber scheint es interessante Fehlannahmen zu geben, wie wir an folgendem Praxisbeispiel zeigen möchten.
Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzerinnen und -nutzern Sorgen. Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung...
Wussten Sie, dass zahlreiche ISO-Normen hinsichtlich ihrer Grundstruktur (Kapitel 4 bis 10) weitgehend harmonisiert sind? Für die internationalen Normen ISO 9001 (Qualitätsmanagement) und ISO 27001 (Informationssicherheitsmanagement / ISMS) trifft dies zu. Diese Harmonisierung ermöglicht es,...