Cloud Computing – Speicherung, Zugriff und Austausch von Unternehmensdaten und -prozessen über das Internet – hat Audit und Risikoprofil der Datensysteme in den meisten Unternehmen verändert. Dennoch gilt es zu bedenken: Wo liegen meine Daten wirklich? Was passiert, wenn ich sie lösche – sind sie wirklich gelöscht oder gibt es irgendwo ein Backup, von dem ich nichts weiß?
All diese Fragen müssen gestellt werden, bevor die tatsächlichen Verhandlungen mit dem Cloud-Provider beginnen. Wir stehen am Anfang einer steilen Lernkurve bezüglich der Cloud-Sicherheit, viele Unternehmen schließen Verträge mit Cloud-Service-Anbietern, ohne die entsprechende Umsicht walten zu lassen.
Es gibt grundsätzlich vier Cloud Services, die gefragt sind – Applikationen, Datenspeicherung, Infrastruktur und Plattform – und sie sind alle verbunden. Die meisten Cloud-Services werden auf Basis eines Shared Server angeboten, was bedeutet, dass die IT-Ressourcen auf einem Server von mehreren Unternehmen parallel genutzt werden.
Einige Firmen schließen Verträge zur Nutzung von Non-Shared Cloud Services, die etwa von IBM und Unisys angeboten werden. Obwohl dies letztlich die externe Speicherung der Unternehmensdaten bedeutet, sind die Einsparmöglichkeiten über die riesigen Datencenter hier dennoch enorm – wenn auch nicht so groß wie bei der Nutzung einer Shared Cloud.
Risiko-Analyse bei der Cloud-Auswahl
Nahezu alle Unternehmens-IT-Systeme sind angelegt, um physikalische Laufwerke zu nutzen, daher bedeutet die Anbindung einer Cloud-Umgebung normalerweise viel Arbeit an der Software- und Integrations-Front. In der realen Welt sieht man, ob PC oder Laufwerk gestohlen wurden, in der virtuellen Welt gibt es solchen Luxus nicht. Das macht es schwierig, Compliance-Vorgaben zu erfüllen. Auch bei sicheren Cloud-Services ist das Risiko, Daten zu verlieren, höher, als wenn sie intern auf den eigenen Servern liegen.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.
Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.
Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.