- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

7 Tipps für den sicheren Schritt in die Cloud


Der Umstieg auf eine Cloud-basierte Infrastruktur kann für viele Unternehmen sinnvoll sein
Damit in Sachen Security keine bösen Überraschungen passieren, sollten sie dabei einige Punkte beachten

- Anzeigen -





Geringere Kosten für Hardware, Wartung und Energie sowie weniger Arbeit für die IT – immer mehr Unternehmen jeder Größenordnung entdecken die Vorteile der Cloud für sich. Wer mit dem Gedanken spielt, seine Daten und Services auszulagern, hat inzwischen die Qual der Wahl. Der europäische Security-Software-Hersteller Eset gibt Unternehmen hilfreiche Tipps, damit die Migration in die Cloud nicht zur bösen Überraschung wird.

1. Prüfe, wer sich ewig bindet
Die Zahl der Cloud-Serviceanbieter ist ebenso vielfältig wie das Angebot. Doch nicht nur der Umfang der Services und Plattformen sollte bei der Entscheidung ausschlaggebend sein, sondern das Gesamtpaket. Wie steht es um die Reputation des Anbieters und die Vertragsbedingungen? Welche Sicherheitsvorkehrungen bietet das Unternehmen und hat es entsprechende Zertifizierungen?

Denn schließlich vertraut man diesem Dienstleister sein wichtigstes Gut an: seine Geschäftsdaten. Eine bekanntere Firma kann daher durchaus wesentlich teurer sein als ein kleinerer, eher unbekannter Anbieter. Doch gerade in Sachen Sicherheit darf man nicht sparen – sonst wird das, was anfangs günstig erschien, schnell zu einem teuren Desaster.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

2. Was brauche ich eigentlich?
Wie bei jeder wichtigen Entscheidung im Unternehmen gilt auch hier: Bevor man sie trifft, sollte man sich genau darüber im Klaren sein, was man braucht und welchen Einfluss diese Entscheidung auf das Tagesgeschäft und die Unternehmensziele hat.

Wer beispielsweise eine schnelle Verbindung ohne Verzögerung und Wartezeit braucht, kann eine Enttäuschung erleben. Es mag verführerisch klingen, Daten in der Cloud zu speichern und von überall auf sie zugreifen zu können. Wenn es aber um Datenbank-Anfragen geht, kann die Reaktionszeit erhebliche Auswirkungen auf das Geschäft haben. Gleiches gilt bei der Echtzeit-Anfrage von großen Informationsvolumen – hier macht Prozessoptimierung im Zweifelsfall mehr Sinn als eine Migration in die Cloud.

3. Verschlüsseln Sie Ihre Informationen
Eine Grundregel beim Umgang mit Daten in der Cloud ist: Alles verschlüsseln, was verschlüsselt werden kann! Das gilt für die Daten selbst ebenso wie für die Übertragung. Das erfordert zwar Mehraufwand und macht die Vorgänge etwas komplexer, dadurch erhöht sich aber auch die Sicherheit für vertrauliche Informationen.

Denn egal wie sicher und zuverlässig ein Provider sein mag, niemand kann den hundertprozentigen Schutz Ihrer Daten garantieren. Kommt es zu einer Sicherheitslücke, sind ihre verschlüsselten Daten immerhin nicht für jedermann einsehbar.

4. Zugangskontrolle
Auch wenn Daten und Anwendungen nicht mehr physisch innerhalb des Unternehmens sind, heißt das nicht, dass Sie sich nicht mehr darum kümmern müssen. Service-Provider bieten ein gewisses Maß an Sicherheitsvorkehrungen und schützen die Infrastruktur. Aber wenn Unternehmen die Tür offen lassen, sind all diese Maßnahmen umsonst.

Daher sollte der Zugriff auf Daten – ähnlich wie im Firmennetz – auch bei der Cloud-Nutzung eingeschränkt werden. Zudem rät Eset zur Nutzung eines zusätzlichen Schutzmechanismus wie Zwei-Faktor-Authentifizierung.

5. Ein Backup ist besser als kein Backup
Backups gehören zur absoluten Grundausstattung in Sachen Datensicherheit. Meistens ist dieser Service Teil des Rahmenvertrages mit dem Cloud-Anbieter. Dabei geht es nicht nur um den Schutz der Daten, sondern auch darum, ob sie im Fall eines Verlustes wiederhergestellt werden können. Daher empfiehlt Eset dringend ein eigenes, regelmäßiges Backup aller gespeicherten Informationen. So sind Unternehmen nicht nur in der Lage zu überprüfen, ob der Cloud-Provider seinen Teil des Vertrages erfüllt, sondern stellen auch sicher, dass die Informationen vollständig und verfügbar sind, wenn sie benötigt werden.

6. Durchleuchten Sie die Geschäftsbedingungen gründlich
Damit es keine bösen Überraschungen gibt, sollten Unternehmen ein besonderes Augenmerk auf die Abschnitte des Vertrags werfen, wo es um den Umgang mit Informationen, Privatsphäre und Haftung im Falle von Datenverlust geht. Auch die Erreichbarkeit des Service-Anbieters sollte geregelt sein.

7. Auch die Cloud ist anfällig für Malware
Es ist ein weit verbreiteter Irrglaube, dass die Cloud vor Malware gefeit ist. Nur weil die Infrastruktur in der Cloud liegt, heißt das nicht, dass Unternehmen auf den Einsatz einer guten und zuverlässigen Security-Lösung verzichten können. Hardware, Server und Services sind dennoch angreifbar.

Natürlich kann die Cloud große Vorteile mit sich bringen. Es hängt vom jeweiligen Unternehmen ab, welche Services und Informationen in die Cloud ausgelagert werden. So oder so gilt: Achten Sie darauf, dass die Migration so sicher wie nur möglich ist!
(Eset: ra)

eingetragen: 28.09.17
Home & Newsletterlauf: 30.10.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sichere SD-WAN-Bereitstellung

    Unternehmen, deren Standorte landes- oder weltweit verteilt sind, verbinden diese häufig seit Jahren, wenn nicht seit Jahrzehnten, per MPLS-Leitungen (Multiprotocol Label Switching). Doch vor allem durch den steigenden Einsatz von Cloud Computing-Technologien ist diese Architektur mittlerweile veraltet. User, Daten und Anwendungen sind heutzutage weit verstreut, Angestellte arbeiten von überall aus und nutzen eine Vielzahl an Geräten. Vor dieser Entwicklung war die Implementierung von Sicherheitskontrollen relativ einfach dahingehend, dass ein definierter Perimeter um alle zu schützenden Vermögenswerte eines Unternehmens existierte. So konnten IT-Teams eine Vielzahl von Sicherheitstechnologien zentral einsetzen. Remote-Standorte wurden in diesen Sicherheitsbereich einbezogen, indem der gesamte Verkehr über MPLS zu einer großen zentralen Firewall umgeleitet wurde, die für die Traffic-Regulierung und Durchsetzung der Sicherheitsrichtlinien sorgte.

  • Herausfinden, was migriert werden muss

    Mehr als 70 Prozent aller Unternehmen beschäftigen sich aktuell mit Microservices. Viele haben sie bereits im Einsatz, andere bereiten gerade die Migration vor - und das mit gutem Grund. Sie versprechen sich davon eine schnellere Weiterentwicklung ihrer Anwendungen, mehr Flexibilität, mehr Leistungsfähigkeit und eine bessere Skalierbarkeit. Wer den Umstieg jedoch unbedacht angeht, schafft mehr Probleme als er löst. Gregor Keller, Sales Engineering Manager bei AppDynamics, nennt als Application-Performance-Expertin die drei größten Herausforderungen, die ihnen tagtäglich begegnen.

  • Technische Umsetzung von IoT-Projekten

    Viele Unternehmen zögern noch bei der Umsetzung von Internet of Things (IoT)-Projekten. Sie verrennen sich in technischen Überlegungen, statt sich auf das zu fokussieren, worauf es eigentlich ankommt: Mit angemessenem Aufwand schnell einen wirtschaftlichen Nutzen zu erzielen. Mehr Mut ist gefragt. Die folgenden vier Tipps helfen dabei. Unternehmen beginnen ein IoT-Projekt häufig mit einem Proof of Concept, um die technische Machbarkeit zu prüfen. Was Sie dabei verkennen: Die Basistechnologie ist heute so weit fortgeschritten, dass sie kein limitierender Faktor mehr ist. Man braucht sich darüber gar nicht so sehr den Kopf zu zerbrechen.

  • Autonome Unternehmen managen Daten effizienter

    Autonome Fahrzeuge sind - zumindest in den Medien - sehr präsent, auch bei Menschen, die sich nicht zu den Autoliebhabern zählen. Ein ähnlich spannendes Thema ist das "autonome Unternehmen" - was im Gegensatz zu autonomen Fahrzeugen jedoch unmittelbar vor der Tür, steht. Denn der Einsatz modernster Technologien in der Unternehmens-IT ist weitaus unproblematischer als autonome Fahrzeuge auf die Straße zu bringen. Analog zu selbstfahrenden Autos nutzen auch autonome Unternehmen künstliche Intelligenz, maschinelles Lernen und das Internet der Dinge (IoT), um Unternehmenssysteme und Businessprozesse zu steuern. Die maschinell gewonnene Erfahrung aus tausenden ähnlicher Prozesse stellt sicher, dass die IT optimal läuft. Menschliche Eingriffe sind nur im Ausnahmefall erforderlich.

  • Backup und Disaster Recovery

    Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse unter Kunden und Partnern von Arcserve zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Arcserve nennt fünf Richtlinien, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu gestalten und diese auch dokumentieren zu können. Die Ergebnisse einer internationalen Befragung von Arcserve aus dem Frühjahr 2018 unter 600 Kunden und Partnern in fünfzehn Ländern erlauben es, die zeitgemäßen Erwartungen der Unternehmen an ihre Backup-Lösungen abzulesen.

  • One-fits-all fuktioniert nicht bei Cloud-Konzepten

    Bei der Cloud-Nutzung zählt das verarbeitende Gewerbe zu den Top-Anwendern. Zu diesem Schluss gelangt die von der Rackspace Germany GmbH in Auftrag gegebene Studie "Cloud und Cloud Managed Services im Manufacturing-Umfeld". Durchgeführt hat sie das Marktforschungsunternehmen Pierre Audoin Consultants (PAC). 59 Prozent der befragten Unternehmen haben demnach bereits Cloud-Lösungen im IoT-Umfeld im Einsatz. Aus gutem Grund: Für die Cloud-Nutzung sprechen für die Mehrheit der Unternehmen die Flexibilität, Agilität und Skalierbarkeit im Betrieb (84 Prozent), die Optimierung der Employee Experience bzw. der Customer Experience (84 Prozent) und die Erhöhung der Kosteneffizienz (83 Prozent). Dabei arbeiten die meisten Unternehmen mit Multi-Cloud-Lösungen, die das Beste aus dem Angebot der jeweiligen Cloud Computing-Anbieter kombinieren.

  • Anforderungen an IT-Strukturen anspruchsvoller

    Die Anforderungen der Digitalisierung führen dazu, dass IT-Fachkräfte in vielen Betrieben überlastet sind. Nur bei wenigen Unternehmen - davon hauptsächlich Großkonzerne - hat es sich als strategisch klugen Schritt erwiesen, die gesamte IT auszulagern ("Outsourcing") und von einer externen Firmentochter oder einem Dienstleister managen zu lassen. Für Klein- und Mittelständische Unternehmen KMU bietet sich eine andere Lösung an: Das Auslagern von IT-Prozessen und Teilbereichen an sogenannte Managed Service Provider (MSP). Eigene Mitarbeiter werdenso entlastet und können sich wieder ihren Kernaufgaben widmen. Der europäische IT-Security Hersteller Eset nennt in seinem Artikel "Warum Unternehmen auf MSP setzen sollten" fünf entscheidende Vorteile von MSPs, die gerade kleine und mittelständische Unternehmen (KMU) nutzen sollten.

  • Multi-Cloud: Nicht für jedes Unternehmen

    Multi-Cloud-Umgebungen stellen für kleine und mittelständische Unternehmen nicht immer die beste Lösung dar. Der IT-Dienstleister Consol zeigt, für wen sich eine Multi-Cloud eignet. Jeder Cloud-Anbieter bringt seine eigenen Stärken und Schwächen mit. Daher zielen immer mehr Unternehmen auf einen Best-of-Breed-Ansatz ab, in dem sie die besten Eigenschaften der einzelnen Cloud Computing-Anbieter in einem Multi-Cloud-Ansatz vereinen. Hierbei laufen die Anwendungen der Unternehmen bei verschiedenen Public-Cloud-Anbietern. "Nach der Einschätzung und den Erfahrungswerten von Consol ist ein Multi-Cloud-Modell aber nicht für jedes Unternehmen die beste Lösung, im Gegenteil. Gerade für kleinere und mittlere Unternehmen kann die bessere Strategie sein, sich auf einen einzigen Anbieter zu konzentrieren", erklärt Lukas Höfer, Senior IT-Consultant bei Consol in München.

  • Herausforderung Netzwerk-Edge

    Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer Angebote. Weniger diskutiert wird die Infrastruktur, die für die Umsetzung dieser Entwicklungen nötig ist. Das Netzwerk ist nicht nur die Basis für die heute erforderliche Agilität und unterbrechungsfreie Konnektivität, sondern auch der Wegbereiter für digitale Initiativen. Dabei spielt die Netzwerk-Edge eine Schlüsselrolle mit der Unternehmen einen Wettbewerbsvorteil erzielen können. Denn hier verbinden sich Mitarbeiter, Kunden und Partner miteinander. Den Edge-Bereich optimal zu handhaben kann daher heute den entscheidenden Faktor für Geschäftserfolge oder Niederlagen ausmachen. Netzwerkspezialist Extreme Networks hat die fünf größten Herausforderungen zusammengefasst, die Unternehmen hierbei bewältigen müssen und zeigt auf, wie Weiterentwicklungen in der Netzwerktechnologie dabei helfen können.

  • Fünf Sicherheitslücken durch hybride IT

    Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein - wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud Computing-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt, die Unternehmen mit hybrider IT beachten sollten. Im traditionellen Wasserfallmodell erfolgt das Security Testing häufig am Ende des Entwicklungszyklus - nach den unvermeidlichen Verzögerungen im Entwicklungsprozess oft unter Zeitdruck. Die Testingphase wird dennoch meist abgeschlossen. Ein verspätetes Deployment nimmt man in Kauf, wenn von der Stabilität der Anwendung der Umsatz abhängt.