Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Spezial Cyber Security & Datenschutz Cloud Security l 23 wendigen Tools und Möglichkeiten um solide Security-Richtlinien zu definieren und damit die Daten des Unternehmens zu schützen Die Standardisierung der fundamentalen Cloud Security mithilfe minimaler umsetzbarer Protokolle sorgt dafür dass alle wichtigen Sicherheitsaspekte berücksichtigt werden Wasserdichte Verträge & Governance Frameworks Passiert ein Datenmissbrauch liegt die Verantwortlichkeit immer beim Unternehmen und nicht beim Cloud Provider Deswegen ist es besonders wichtig dass alle Verträge detailliert ausformuliert sind und über Sanktionsklauseln verfügen die im Falle eines Missbrauchs in Kraft treten In Cloud-Umgebungen muss Governance vielfältig sein Im Gegensatz zu On-Premise-Umgebungen in denen die Governance sich ausschließlich auf die interne Infrastruktur bezieht erfordert ein Cloud-Umfeld mindestens ein zweigleisiges Governance-Modell ein Modell für die Unternehmensinfrastruktur sowie ein weiteres für den Service Provider Darüber hinaus benötigen Firmen Frameworks für kontinuierliches Monitoring und Compliance Damit gewährleisten Organisationen die Sicherheit ihrer Rechenzentren und halten gleichzeitig lokale und internationale Compliance-Anforderungen ein Der Sicherheitsstatus des Governance-Frameworks muss dabei regelmäßig überprüft werden Handel da Daten nicht wiederverwendet werden und es an Interoperabilität mangelt Data Security ist vielmehr Funktion eines SecurityProzesses als eines geografischen Standorts Normalerweise verfügen internationale Cloud System Provider über solide Sicherheitsakkreditierungen und Zugriff auf globale Datenbanken zu betrügerischen Praktiken und Mustern lokale Daten lassen sich so besser sichern Unternehmen müssen ihrerseits die Einhaltung lokaler Datenschutzrichtlinien und -vorlagen in der Cloud gewährleisten sowie relevante Sicherheitsund Auditkontrollen für Daten einsetzen die von einer gemeinsam genutzten internationalen Plattform in eine lokale Cloud verschoben werden Gesetze zur Datenspeicherung unterscheiden sich weltweit signifikant und Unternehmen müssen diese unbedingt einhalten Ein Unternehmen muss seine Daten schützen unabhängig davon ob diese auf einer Festplatte Flash Drive Laptop oder Desktop PC gespeichert sind oder sich zwischen Endgeräten oder Netzwerken hinund herbewegen Für Hacker ist der Wert der Daten ausschlaggebend für ihr Verbrechen ob die Daten dabei ruhen oder sich in der Übertragung befinden spielt keine Rolle Das Security Team muss die schützenswerten Daten klassifizieren um die passenden Schutzmaßnahmen strategisch zu planen Mithilfe von Data Encryption werden ebenfalls beide Datentypen gesichert Darüber hinaus ermöglichen intelligente CloudLösungen eine 24 7-Überwachung über Endpunkt-Ermittlung und -Reaktion sowie Security-Orchestrierung und Automatisierung Ein proakIn Multi-Cloud-Umgebungen befinden sich die Daten auf verschiedenen Plattformen wodurch die Security etwas komplexer ist Unternehmen müssen dann eine Art Richtlinienmotor einsetzen der wiederum Vorschriften basierend auf den Daten kontrolliert Die Plattform auf der sich die Daten befinden spielt dabei nur eine untergeordnete Rolle Security die überall funktioniert Weltweit implementieren Länder großflächig die Datenspeicherung auf lokalen Servern Oftmals geht dieses Vorgehen mit dem Gedanken einher innerhalb der Grenzen mehr Kontrolle über die Daten zu erhalten um die nationale Sicherheit und die Prävention von Verbrechen zu gewährleisten Dies behindert darüber hinaus den globalen tiver Ansatz unterfüttert mit kontextspezifischen Security-Protokollen ist in jedem Fall der beste Ansatz die eigenen Daten zu schützen Cloud-Plattformen zugrundeliegende Infrastrukturen und gehostete Anwendungen sind die kritischsten Komponenten eines Cloud-Ökosystems Eine sichere Datenspeicherung und Kommunikation innerhalb der Plattform Infrastruktur und den Anwendungen ist zur Einhaltung der Datensicherheit unumgänglich Das Ergebnis ist unabhängig vom ausgewählten Cloud-Anbieter Organisationen müssen die Sicherheit ihrer Daten selbst in die Hand zu nehmen und Security als signifikanten Bestandteil in die Cloud-Strategie integrieren Dinesh Rao Executive Vice President and Global Head Enterprise Application Services Infosys Der unberechtigte Datenzugriff bleibt die größte Hürde des Public-Cloud-Einsatzes Bild Cloud-Monitor 2020 KPMG Bitkom Research