Cloud Computing: Risiken und Fragen an den Anbieter

Cloud Computing – Speicherung, Zugriff und Austausch von Unternehmensdaten und -prozessen über das Internet – hat Audit und Risikoprofil der Datensysteme in den meisten Unternehmen verändert. Dennoch gilt es zu bedenken: Wo liegen meine Daten wirklich? Was passiert, wenn ich sie lösche – sind sie wirklich gelöscht oder gibt es irgendwo ein Backup, von dem ich nichts weiß?

All diese Fragen müssen gestellt werden, bevor die tatsächlichen Verhandlungen mit dem Cloud-Provider beginnen. Wir stehen am Anfang einer steilen Lernkurve bezüglich der Cloud-Sicherheit, viele Unternehmen schließen Verträge mit Cloud-Service-Anbietern, ohne die entsprechende Umsicht walten zu lassen.

Es gibt grundsätzlich vier Cloud Services, die gefragt sind – Applikationen, Datenspeicherung, Infrastruktur und Plattform – und sie sind alle verbunden. Die meisten Cloud-Services werden auf Basis eines Shared Server angeboten, was bedeutet, dass die IT-Ressourcen auf einem Server von mehreren Unternehmen parallel genutzt werden.

Einige Firmen schließen Verträge zur Nutzung von Non-Shared Cloud Services, die etwa von IBM und Unisys angeboten werden. Obwohl dies letztlich die externe Speicherung der Unternehmensdaten bedeutet, sind die Einsparmöglichkeiten über die riesigen Datencenter hier dennoch enorm – wenn auch nicht so groß wie bei der Nutzung einer Shared Cloud.

Risiko-Analyse bei der Cloud-Auswahl

Nahezu alle Unternehmens-IT-Systeme sind angelegt, um physikalische Laufwerke zu nutzen, daher bedeutet die Anbindung einer Cloud-Umgebung normalerweise viel Arbeit an der Software- und Integrations-Front. In der realen Welt sieht man, ob PC oder Laufwerk gestohlen wurden, in der virtuellen Welt gibt es solchen Luxus nicht. Das macht es schwierig, Compliance-Vorgaben zu erfüllen. Auch bei sicheren Cloud-Services ist das Risiko, Daten zu verlieren, höher, als wenn sie intern auf den eigenen Servern liegen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago