Cloud-Computing gewinnt aufgrund der Skalierbarkeit und der Flexibilität als auch aufgrund des Abrechnungsmodells mehr und mehr an Bedeutung in der IT-Landschaft. Diese Vorteile führen dazu, dass zunehmend Informationen in die Cloud verlagert werden und in Cloud-Diensten verarbeitet werden. Die Verarbeitung und Speicherung von Informationen in der Cloud birgt Risiken hinsichtlich der Schutzziele der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit. Verschiedene Gesetze verpflichten dazu, die Informationstechnik zurechenbar und ganzheitlich zu betrachten und einen rechtsverbindlichen Nachweis der Schutzmaßnahmen zu erbringen (u. a. IT-Sicherheitsgesetz, Datenschutzgrundverordnung, Bundesdatenschutzgesetz).
Wir unterstützen Sie in puncto Informationssicherheit in allen Phasen der Cloud-Einführung und des Cloud-Betriebs entsprechend Ihrer Anforderungen.
Damit die Vorteile des Cloud-Computings sich voll entfalten können und die Daten dabei aufgrund des Schutzbedarfs angemessen abgesichert werden, sollte zu Beginn die Einbindung und Ausgestaltung des Cloud-Diensts strategisch geplant werden. Wir entwickeln zusammen mit Ihnen aufgrund Ihrer (Sicherheits-)Anforderungen und Schutzbedarfe der in der Cloud verarbeiteten Daten eine Cloud-Strategie.
Aus der Cloud-Strategie werden konkrete Maßnahmen für beispielsweise die Vertragsgestaltung, Portabilität der Cloud-Dienste oder Datenschutzaspekte abgeleitet. Mit unserer Gap-Analyse erstellen wir für Sie eine individuelle Roadmap in die Cloud.
Auf Ihrer Reise in die Cloud begleiten wir Sie und unterstützen Sie bei der Implementierung von (Sicherheits-)Prozessen und Maßnahmen. Die Prozesse und Maßnahmen sollten sich in die Natur der Cloud einpassen, sodass auch weiterhin die Vorteile des Cloud-Computings zum Tragen kommen.
Bei der Entwicklung und dem Deployment von Diensten oder Einstellungen in der Cloud sollte darauf geachtet werden, dass die Prinzipien des Security by Design beachtet werden.
Aufgrund der Technologien und der geänderten Prozesse, auf denen das Cloud-Computing beruht, ist auch ein Umdenken in der Informationssicherheit notwendig. So rückt das Identitäts- und Berechtigungsmanagement als neuer Perimeter in den Sicherheitsfokus, während das „alte“ Perimeterkonzept vom Zero Trust Netzwerk-Ansatz abgelöst wird. Dieses Umdenken sollte in der Unternehmenskultur verankert werden und die Mitarbeiter sollten in den neuen Sicherheitsmethoden geschult werden .
Mit unseren innovativen Awareness Kampagnen unterstützen wir Sie gerne in der Implementierung einer neuen Cloud-Kultur und fördern damit einhergehend ein Sicherheitsbewusstsein bei den Mitarbeitern.
So starten Sie noch heute und denken Sie mit uns zusammen Cloud.
Unsere erfahreneren Auditoren untersuchen die Cloud-Sicherheitsarchitektur und die Einstellungen Ihrer Cloud-Dienste, um mögliche Sicherheitslücken zu identifizieren. Die relevanten Prozesse rund um Cloud-Computing können in einem Interview mit den IT-Verantwortlichen beleuchtet und analysiert werden. Die Ergebnisse werden hinsichtlich ihres Risikos bewertet und in einem Bericht zusammen mit möglichen Verbesserungsmaßnahmen dokumentiert.
Risiken und Chancen in der Cloud
Zum Nachlesen:
Cloud-Readiness-Check am Beispiel eines mittelständischen Unternehmens
Zum Nachlesen:
Neuer Cloud-Dienst? – Gibt es da was zu beachten?
Zum Nachlesen:
Pragmatisch & Zielführend mit der Cloud beginnen – der PoC Ansatz
Zum Nachlesen: