- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Zehn Regeln für Cloud Security


Handlungsleitfaden für Cloud Security: Anbieter von Cloud Services müssen dringend Sicherheits-Standards schaffen und kommunizieren
Solide technische Maßnahmen zur Absicherung von Cloud Services sind wichtig und bereits heute überwiegend einsetzbar


(09.03.10) - Cloud Services sind in aller Munde, doch wie steht es um die Sicherheit dieser Dienste? Die Diskussion wird heute oftmals auf technologischer Ebene geführt, doch der wahre Schlüssel zum Erfolg liegt in den Aktivitäten rund um Risikoanalysen, Service Level Agreements und Provider Management. Dann lässt sich durch extern bezogene Cloud Services mit vertretbarem Aufwand ein höheres Sicherheitsniveau als bei der Inhouse-Variante erzielen.

Immer mehr deutsche Unternehmen prüfen extern angebotene Cloud Services. Als Hemmnis für deren Einsatz werden aber immer wieder Sicherheitsbedenken und Compliance-Aspekte ins Feld geführt. Ausgenommen hiervon sind einzelne Dienste, die schon einige Jahre am Markt platziert und erprobt sind.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"Die Situation erscheint paradox: Grundsätzlich ermöglichen es externe Cloud Services der Mehrzahl der Kunden, die Sicherheit bestimmter Anwendungen und Dienste auf ein höheres Niveau als bislang zu heben" sagt Wolfram Funk, Senior Advisor bei der Experton Group. "Da externe Cloud-Dienstleister ihre Dienste für eine Vielzahl von Kunden anbieten, verfügen sie über die Skaleneffekte, die hohe Investitionen in eine hochsichere Infrastruktur erlauben."

Lesen Sie zum Thema "IT Security" auch: IT SecCity.de (www.itseccity.de)

Solide technische Maßnahmen zur Absicherung von Cloud Services sind wichtig und bereits heute überwiegend einsetzbar. Noch wichtiger jedoch ist die Ausgestaltung der Beziehung zum Cloud Computing-Dienstleister und den damit verknüpften Aktivitäten, die den Rahmen für die technologische Ausgestaltung prägen. "Risikoanalysen, Service Level Agreements und Provider-Management sind mit Blick auf Cloud Security der Schlüssel zum Erfolg", stellt Wolfram Funk fest. Die ISO 2700x-Reihe, BSI IT-Grundschutz und ITIL geben hierfür einen geeigneten Rahmen vor.

Dies sind die zehn Regeln für eine hohe Sicherheit von extern bezogenen Cloud Services:

  • 1. Zunächst die interne Organisationsstruktur auf Vordermann bringen sowie Verantwortlichkeiten und Rollen für Informationssicherheit intern klären. Dies gilt auch für das Informationssicherheits-Management und die Steuerung (Governance) von Informationssicherheit.
  • 2. Die Verantwortung für Informations-Sicherheit insgesamt und für Koordination, Management und Qualitätskontrolle externer Dienstleister verbleibt immer im Unternehmen – auch bei extern bezogenen Cloud Services.
  • 3. Eine detaillierte Risikoanalyse für den spezifischen Cloud Service, der extern bezogen wird, sowie die zur Debatte stehenden Informationen und Prozesse durchführen. Dies schließt Compliance-Risiken mit ein.
  • 4. Ist der Business Case stimmig? Wirtschaftliche Aspekte, interne und kundenorientierte Prozessverbesserungen und weitere potenzielle Nutzeneffekte müssen den erwarteten (Rest-) Risiken gegenübergestellt werden.
  • 5. Sicherheitsarchitektur: Arbeitsteilung und Schnittstellen zwischen dem Provider und dem eigenen Unternehmen detailliert festlegen. Sind die technischen und organisatorischen Sicherheitsmaßnahmen lückenlos?
  • 6. Prozesse für Reporting, Incident Management und Audits beim Dienstleister festschreiben.
  • 7. Kann der Cloud-Dienstleister die angeforderte Leistung auch tatsächlich erbringen? Hier ist auch zu hinterfragen, ob er Subunternehmer einsetzt, die zu einer (negativ) veränderten Risikoexposition führen könnten.
  • 8. Die Einhaltung regulatorischer Anforderungen durch den Provider klären und festschreiben, u.a. mit Blick auf den Umgang mit Daten und deren Speicherung in bestimmten Regionen.
  • 9. Für sicherheitsrelevante Kriterien sollen nur solche Service Level vereinbart werden, die gemessen werden können. Die vorgeschlagene Messmethode muss sorgfältig geprüft werden.
  • 10. Der Kunde muss im Vorfeld festlegen, wie die Exit-Bedingungen im Falle eines Providerwechsels aussehen. Ein "Vendor-Lock-In" kann das Unternehmen im Ernstfall teuer zu stehen kommen.

Wie aufwändig die Prozesse rund um Cloud Security werden, hängt vom spezifischen Dienst ab. Tendenziell erlaubt es das SaaS-Modell (SaaS – Software-as-a-Service) am ehesten, mit überschaubarem Aufwand ein hohes Sicherheitsniveau zu erreichen. Bei SaaS ist die Schnittstelle zwischen Provider und Kunde in der Regel sehr gut beschrieben, da der Zugriff über einen Webbrowser erfolgt und für die Verschlüsselung der Übertragungsstrecke SSL/TLS als Standard gesetzt ist.

Der Anbieter kümmert sich komplett um die Sicherheitsmaßnahmen in seiner Cloud-Infrastruktur. Allerdings sollten im Vorfeld unbedingt Fragen rund um Compliance, Reporting und Auditierung aus der SaaS-Anwendung heraus sowie Backup und e-Discovery geklärt werden. Außerdem müssen die Anforderungen an das Identitäts- und Zugriffsmanagement beim Kunden eingehend geprüft werden.


Schwieriger wird es bei PaaS (Platform-as-a-Service) oder gar IaaS (Infrastructure-as-a-Service). Dort werden höhere Anforderungen an die detaillierte Festlegung der Arbeitsteilung zwischen Kunde und Anbieter gestellt, was das Thema Informationssicherheit angeht. Unternehmen, die wenig Erfahrung mit Outsourcing allgemein und speziell auch mit Blick auf den zur Debatte stehenden Service haben, sollten einen kompetenten Sourcing- und Sicherheitsberater hinzuziehen.

"Die Anbieter von Cloud Services müssen heute die Standards für Cloud Security aktiv mitgestalten und dafür sorgen, dass anbieterübergreifend ein hohes Sicherheitsniveau erreicht wird", fordert Wolfram Funk. Sie sollten großes Augenmerk auf vertrauensbildende Maßnahmen bei den künftigen Kunden legen und vor allem mehr Transparenz in den Cloud-Service-Angeboten schaffen.

Die Experton Group bietet interessierten Unternehmen auf Anfrage einen Handlungsleitfaden mit Empfehlungen und Checklisten für Cloud Security Governance, Compliance und technische Sicherheitsmaßnahmen. (Experton Group: ra)

Experton Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Cloud-KI schützt dynamische Unternehmen

    Der Einsatz Künstlicher Intelligenz (KI) lässt Unternehmen derzeit hoffen, mit der wachsenden Zahl komplexer Bedrohungen und ihren immer ausgefeilteren Methoden wieder Schritt halten zu können. Diskutiert wird allerdings zuweilen, warum die entsprechenden Lösungen unbedingt Cloud-basiert sein müssen. Könnte man die entsprechenden KI-Instanzen nicht auch lokal implementieren? Tatsächlich ist die Cloud als Basis aber ein Architekturelement, das zur Stärke der modernen Lösungen entscheidend beiträgt. Ein Blick auf die Gesamtsituation klärt, warum dies so ist. Bedrohungen durch Angreifer, die valide Anmeldedaten an sich bringen konnten oder auf andere Weise Insider-Status erlangt haben, geben ein gutes Beispiel dafür ab, dass die gefährlichsten Angriffsstrategien häufig zugleich am schwierigsten aufzudecken sind. Den Missbrauch gültiger Credentials zu erkennen, stellt eine echte Herausforderung für die verfügbaren Techniken zur Bedrohungsanalyse dar - was wiederum die Cyber-Kriminellen allzu gut wissen, weshalb die entsprechenden Methoden zu ihren absoluten Favoriten gehören.

  • Umstieg auf Microservices

    Die Architektur von Software verändert sich grundlegend - Microservices sind auf dem Vormarsch. Veracode nennt drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bieten in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der positiven Effekte einer Microservices-Architektur.

  • In der Cloud: Personal- und Finanzsysteme

    Die Welten von CFO und CHRO könnten von außen betrachtet kaum unterschiedlicher aussehen: Während Finanz-Verantwortliche mit Zahlen jonglieren, kümmern sich Personal-Manager um Recruiting, Personalentwicklung und Mitarbeiterbindung. Beide Bereiche sind sich jedoch näher, als man auf den ersten Blick vermuten könnte - und werden in Zukunft auch immer mehr aufeinander angewiesen sein. Denn durch die fortschreitende digitale Transformation und den Trend zur stärkeren Kundenzentrierung von Geschäftsmodellen verschwimmen die Bereichsgrenzen in Unternehmen zunehmend und immer mehr interdisziplinäre Zusammenarbeit ist gefragt. Der CFO wird zum Berater der Geschäftsleitung - aber ohne den Faktor "Personal" ist er in zentralen Fragen nicht aussagefähig. Technologien wie die Cloud unterstützen ein erfolgreiches Zusammenspiel von "HR" und "Finance" - und schaffen damit einen wichtigen Mehrwert für Unternehmen.

  • Neue Art der Kommunikation

    Die Digitalisierung beeinflusst zahlreiche Lebens- und Arbeitsbereiche. Auch vor der Telekommunikationsbranche macht der digitale Wandel nicht halt. Der technische Fortschritt, veraltete Hardware und steigende Kosten für Support und Wartung zwingen die Unternehmen zum Umdenken: weg von analogen und ISDN-Anschlüssen - hin zum Next Generation Network, kurz NGN, und IP-Technologie. "Während die Veränderungen für Privatpersonen nur mit geringem Aufwand verbunden sind, stehen Unternehmen vor großen Herausforderungen", weiß Björn Blatt, Geschäftsführer der readypartner GmbH, Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices. "Manager und Führungskräfte sind angehalten, die Veränderungen zum Anlass zu nehmen, ihre Kommunikationsprozesse und Gegebenheiten einmal grundlegend zu überprüfen. So können sie die Chancen, die durch die neuen Möglichkeiten von ‚Voice over Internet Protocol' entstehen, nutzen und eine für ihr Unternehmen zugeschnittene Lösung finden."

  • Selbstregulierung & Datenportabilität

    Cispe, ein Verband der Cloud-Infrastruktur-Anbieter in Europa, sieht den Vorschlag der Europäischen Kommission zum freien Datenfluss nicht-personenbezogener Daten als einen "wichtigen Schritt nach vorne für die europäische Cloud-Industrie" - und fügt hinzu, dass andere zentrale Themen, darunter Datensicherheit, Selbstregulierung, Datenportabilität und Schutz von KMU, noch weiterer Aufmerksamkeit bedürfen. Der 20-seitige Vorschlag schafft einen gesetzlichen Rahmen für den freien Fluss nicht-personenbezogener Daten in der Europäischen Union und wurde am 13. September 2017 von der Kommission angenommen. Cispe ist der Berufsverband von Cloud-Infrastruktur-Unternehmen in Europa mit Rechenzentren in mehr als 15 europäischen Ländern. Cispe-Mitglieder unterstützen Millionen von Business-Kunden in allen Ländern Europas.

  • Weiterentwicklung der Internettelefonie

    Die Digitalisierung beeinflusst zahlreiche Lebens- und Arbeitsbereiche. Auch vor der Telekommunikationsbranche macht der digitale Wandel nicht halt. Der technische Fortschritt, veraltete Hardware und steigende Kosten für Support und Wartung zwingen die Unternehmen zum Umdenken: weg von analogen und ISDN-Anschlüssen - hin zum Next Generation Network, kurz NGN, und IP-Technologie. "Während die Veränderungen für Privatpersonen nur mit geringem Aufwand verbunden sind, stehen Unternehmen vor großen Herausforderungen", weiß Björn Blatt, Geschäftsführer der readypartner GmbH, Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices. "Manager und Führungskräfte sind angehalten, die Veränderungen zum Anlass zu nehmen, ihre Kommunikationsprozesse und Gegebenheiten einmal grundlegend zu überprüfen. So können sie die Chancen, die durch die neuen Möglichkeiten von ‚Voice over Internet Protocol' entstehen, nutzen und eine für ihr Unternehmen zugeschnittene Lösung finden."

  • Cloud Computing ist Voraussetzung

    Als Konsumenten haben wir uns daran gewöhnt, dass Technologie einfach zu nutzen ist und immer und jederzeit funktioniert. Das Internet kennt nunmal keinen Ladenschluss und IT-Dienste über Webseiten oder Apps bieten "instant Gratification". Zurecht fragen sich IT-Manager seit Jahren, warum die von ihnen verwalteten Dienste nicht so einfach zu nutzen sind wie die Dienste für Konsumenten. Die Antwort liegt auf der Hand: Konsumenten sind nun mal keine IT-Profis und nur einfach zu nutzende Dienste taugen für einen Massenmarkt. Darüber hinaus ist die Unternehmens-IT komplex und für jedes Unternehmen einzigartig.

  • Cloud Computing-Strategie umsetzen

    Arithnea nennt vier gute Gründe, die für den Einsatz eines CRM-Systems aus der Cloud sprechen. Das gegenwärtige "Age of Me" verleiht CRM-Systemen eine größere Bedeutung als jemals zuvor. Schließlich ist es ihre ureigene Aufgabe, Unternehmen bei der konsequenten Ausrichtung auf ihre Kunden und der Personalisierung ihrer Angebote zu unterstützen. Arithnea erläutert, warum Unternehmen dem mit einer Cloud Computing-Strategie besser gerecht werden.

  • Cloud-basierte E-Invoicing-Lösungen

    Neue technische Möglichkeiten zur Erstellung von elektronischen Rechnungen, auch E-Invoicing genannt, sowie deren Übermittlung, Verarbeitung und Archivierung stellen ein zentrales Element der Weiterentwicklung der digitalen Wirtschaft dar. Aktuelle Studien wie der Billentis-Report und die eco-Studie belegen, dass immer mehr Branchen auf automatisierte Rechnungsstellung und -abwicklung zurückgreifen. "Während bisher vor allem die Bereiche Media, SaaS und Hosting mit automatisierten E-Rechnungen arbeiteten, stellen wir seit einiger Zeit einen Zuwachs an Unternehmen aus der nichtdigitalen Wirtschaft fest", betont Marko Fliege, CEO und Gründer der JustOn GmbH, Full-Service-Dienstleister im Bereich Abrechnung und elektronische Rechnungserstellung aus Jena. "Außerdem zeigen neben großen Firmen immer mehr mittelständische Unternehmen Interesse an elektronischer Rechnungsabwicklung."

  • Kombination aus PhaaS & gekaperten Webservern

    Imperva ihren neuen "Hacker Intelligence Initiative Report" mit dem Titel "Phishing made easy: Time to rethink your prevention strategy?" ("Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?") veröffentlicht. In diesem Report erläutern die Forscher des Imperva Defense Centers, wie Cyberkriminelle die Kosten des Phishings senken und gleichzeitig die Wirksamkeit enorm steigern. Dazu setzen sie gekaperte Server und ganze Phishing-Services wirksam ein, die als Haupttreiber des Gesamtanstiegs von Phishing-Attacken gelten.