Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Spezial Cyber Security & Datenschutz 22 l Cloud Security Datensicherheit selbst in die Hand nehmen Diese Sicherheitsmandate sind Pflicht für Unternehmen auch im Rahmen eines sicheren Cloud-Angebots Autor Dinesh Rao Redaktion Diana Künstler ➤ Cloud-Apps sind mittlerweile in fast allen Unternehmen allgegenwärtig Als Technologie birgt die Cloud große Potenziale Sie lässt sich schnell und einfach skalieren stellt große Rechenkapazitäten bereit ermöglicht Agilität und kann die IT-Landschaft eines Unternehmens verbessern Täglich nutzen wir zahlreiche Cloud-Apps in unserem Arbeitsalltag tauschen Daten und Workloads über Clouds On-Premise-Endpunkte und externe Parteien hinweg Allerdings zweifeln noch immer einige Führungsebenen an der Sicherheit einer Cloud-Investition Insbesondere die Public Cloud wird kritisch beäugt da Unternehmen keinen Einblick in den tatsächlichen physischen Speicherort ihrer Daten haben und daher befürchten zu viel Kontrolle an den Cloud Service Provider abzugeben s Grafik Zugriffskontrolle & Security-Richtlinien In der Realität ist die Cloud sicherer als eine On-Premise-Infrastruktur Sie gibt Organisationen die Möglichkeit komplexe und umfangreiche Datenmengen die wichtige Einblicke in Bedrohungen bieten können zu verarbeiten Um Security-Bedenken zu adressieren integrieren die meisten Cloud-Service-Anbieter SicherheitsFeatures in ihre Angebote und investieren in moderne Technologien Doch selbst mit den sichersten Cloud-Plattformen im Einsatz sollten sich Firmen auf die folgenden empfohlenen Maßnahmen konzentrieren um ihre Daten und Prozesse zu sichern Cloud Platform Provider können Unternehmen zwar die richtigen Tools an die Hand geben die passenden Zugriffskontrollen und -richtlinien zur Sicherung der Daten müssen sie allerdings selbst implementieren Ein Beispiel Im Falle von Social Engineering oder Insider-Diebstahl können ausschließlich die richtigen Richtlinien die Sicherheit der Daten gewährleisten Einstellungen in Sachen Zugriffskontrolle müssen mit den Aufgaben eines jeden Mitarbeiters im Einklang stehen Die Mitarbeiter können so ihre Tätigkeiten effizient ausführen gleichzeitig gibt es nur minimale Möglichkeiten eines Datenmissbrauchs Aus diesem Grund sollten Tools zur Zugriffskontrolle oder zum Identity and Access Management IAM etwa für Multifaktor-Authentifizierung Single-Sign-On oder Access Management Hand in Hand mit den unternehmensweiten Richtlinien gehen Die Security-Anforderungen einer Firma werden von verschiedenen Faktoren angetrieben darunter die Branche in der sich die Organisation bewegt der Heimatmarkt oder die Datentypen mit denen das Unternehmen arbeitet Die Security-Bedürfnisse eines Pharmaunternehmens unterscheiden sich beispielsweise signifikant von denen eines Einzelhändlers Selbst innerhalb eines Unternehmens benötigen verschiedene Datentypen unterschiedliche Sicherheitsstufen Organisationen sollten daher unbedingt sicherstellen dass ihre Security-Richtlinien sowohl die Anforderungen der Branche als auch des eigenen Geschäfts adressieren Cloud Provider bieten die not-Bild duncanandisonfotolia