Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können, erfahren Sie im Blogbeitrag.

Viele denken an die Cloud als eine nützliche, aber sicherheitstechnisch unreife Technologie, die daher in Großunternehmen mit komplexen Security- und Compliance-Vorgaben nicht eingesetzt werden kann. Diese Gedanken sind - aufgrund des relativ neuen Funktionsprinzips der Cloud - auch völlig nachvollziehbar. Denn in einem reinen public Cloud-Szenario werden Daten und Applikationen zwischen physischen Servern und möglicherweise mehreren Standorten des jeweiligen Anbieters hin- und hergeschoben. Das hört sich tatsächlich alles andere als sicher an.

IBM Cloud Pak for Security - Quelle: IBM Seismic

Doch es gibt eine Reihe von Tools, die es möglich machen, auch Cloud-Umgebungen mit den höchsten Sicherheitskapazitäten zu bewaffnen. Die wichtigsten Aspekte der Security, die dabei zu beachten sind: 

  • Die Sicherheit der Daten und Systeme
  • Laufendes Monitoring der Security-Systeme
  • Echtzeitbenachrichtigungen über ungewöhnliche Aktivitäten und Zugriffe (Events)
  • Tools zur Behandlung und Nachverfolgung solcher Events

Auch wenn diese Tools zur Verfügung stehen, gibt es zusätzliche Sicherheitsmaßnahmen, die man anwenden sollte, um umfassenden Schutz in seinen Cloud-Umgebungen zu gewährleisten. Da die Cloud auf dem Prinzip der Vernetzheit beruht, müssen Daten nicht nur innerhalb der "eigenen vier Wände" (also des sogenannten Perimeters) geschützt werden, sondern auch außerhalb dieser. Und das gilt gleichermaßen in einem private Cloud-Szenario wie in einer public Cloud.
Schwachstellen sind oft unzureichende Identity and Access Konzepte und unverschlüsselte Daten. Mit den entsprechenden Tools, wie beispielerweise Multi-Factor Authentifizierung sowie dem Einsatz der neuesten Verschlüsselungstechnologien können diese Lücken aber schnell und sicher geschlossen werden.

Wenn es um Sicherheit geht, liegt die Antwort aber eigentlich in der Wahl der richtigen Cloud-Strategie. Denn sowohl die public, als auch die private Cloud haben ihre eigenen Vorteile (und Nachteile). Um sicherzustellen, dass Ihre Daten und Applikationen immer dann und dort zur Verfügung stehen, wo Sie sie haben wollen, und dass Zugriffssysteme auch ganz nach Ihren unternehmerischen Vorgaben gehandhabt werden, ist in den meisten Fällen eine Hybrid-Multicloud Strategie die zielführende Lösung.

In solch einer Aufstellung bleiben Ihre sensitiven Daten immer in Ihrem eigenen Rechenzentrum, also in der private Cloud.  Weniger sensitive Daten und Applikationen können Sie jederzeit in die public Cloud schieben, womit Flexibilität und Compliance gewahrt bleiben.

Dafür müssen aber Ihre Workloads zwischen den verschiedenen Cloud-Anbietern portabel sein. Obwohl jeder Cloud Provider Informationen zur Handhabung sicherheitstechnischen Anforderungen und zu seinem SLA öffentlich zugänglich machen muss, können diese Policies über die Zeit durchaus geändert werden. Falls eigene Applikationen in der Cloud gehalten werden sollen, ist eine cloud-native Architektur sinnvoll, um diese langfristig portabel halten zu können und dadurch auch Vendor Lock-in zu vermeiden. 
Mehr zum Cloud-Native Ansatz erahren Sie in einem späteren Blogbeitrag.

Wie unser Blogbeitrag auch zeigt, ist die Cloud nur in dem Fall unsicher, wenn ihr Einsatz nicht entsprechend geplant wird. Die Kenntnis der regulatorischen und unternehmenseigenen Sicherheitsvorgaben, die Anwendung der richtigen Tools zur Einhaltung dieser, eine entsprechende Anwendungsarchitektur sowie laufendes Monitoring sind nötig, die Cloud vollständig sicher und flexibel nutzen zu können.

Wollen Sie mehr über die Cloud erfahren? Folgen Sie uns auf Social Media und verpassen Sie nicht die kommenden Folgen unserer "Cloud-Myths Uncovered" Reihe!

Blog

Was ist eine Hybrid-Multicloud Strategie?

Eine Hybrid-Cloud Strategie kann dabei helfen, Sicherheit für Ihre geschäftlichen Dokumente zu gewährleisten und dabei auch Kosten zu sparen. Aber wie, erfahren Sie hier.

Blog

Was ist die Cloud? 3 Use Cases zur Cloud-Transformation

Cloud ist mehr als nur Daten und Anwendungen in der Public Cloud. Erfahren Sie in unserem Blogbeitrag, welche Konzepte und Technologien wirklich hinter dem Begriff stecken – kompakt und verständlich!

Technologie

Red Hat OpenShift Container Plattform

Mit OpenShift all Ihre containerbasierte Applikationen aus einer zentralen Stelle verwalten - On-Premises oder in der Cloud.

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blog 14.12.20

Cloud-Native Architektur

Cloud Technologien haben auch in der Welt der Anwendungsentwicklung Änderungen mit sich gebracht - aber was steckt hinter dem Begriff "Cloud-Native"?

Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

Headerbild zu Cloud bei Versicherungen
Branche

Wege in die Cloud für Versicherer

Wir begleiten Versicherungen auf ihrem sicheren Weg in die Cloud ► Flexibilität ✓ Innovation ✓ Kosten- und Performance Vorteile ✓ Jetzt kontaktieren

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Branche 24.09.20

Versicherungsbranche

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit.

Blog

Die Wahrheit über die Cloud - die häufigsten Fragen geklärt

"Cloud-Myths Uncovered" beantwortet Ihnen die wichtigsten Fragen rund um diese Technologie und klärt die häufigsten Missverständnisse, die die Cloud umgeben.

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Webinar

Webinar: Managed Private Cloud for IBM Power i

Erhalten Sie im Webinar einen Überblick zu unseren Managed Services rund um IBM Power i und profitieren Sie von den Vorteilen!

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

News

Proof-of-Value Workshop

Heutige Unternehmen benötigen Datenintegrationslösungen, die offene, wiederverwendbare Standards sowie ein komplettes, innovatives Portfolio an Datenfunktionen bieten. Bewerben Sie sich auf einen unserer kostenfreien Workshops!

Event 12.04.21

IBM Think 2021

Wer auf Hybrid Cloud und KI setzt, legt damit den Grundstein für ein smartes Unternehmen. Die Think 2021 ist eine eintägige, globale Veranstaltung von IBM mit Showcases zum digitalen Austausch, Lernen und Vernetzen.

Technologie Übersicht

Beratung rund um IBM Produkte

Als IBM Platinum Business Partner sind wir für Sie da. Ob Beratung, Begleitung oder Umsetzung – mit dem gesamten Portfolio der IBM finden wir die optimale Lösung für Sie.

Blog 17.06.20

The Future-Proof Business: Breaking The Monolith

Die Aufzeichnung unseres gemeinsam mit CROZ und Red Hat gehosteten Webinars ist jetzt zum Nachsehen verfügbar!

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Referenz

vdek führt neue Data Warehouse Lösung ein

Mit der Lösung Cloud Pak for Data mit PostgreSQL als direkter Nachfolger von PDA setzt die vdek künftig auf dasselbe Datenbanksystem nur eine Generation weiter.

Technologie 07.01.22

Beratung rund um Mendix

Entwickeln Sie Ihre Lösungen schnell mit dem führenden Technologiehersteller in Low-Code. Nutzen Sie das Toolkit von Mendix und modellieren Sie Ihre Applikationen mit visuellen Elementen.