Cloud

Expertenkommentar zum Thema “Cloud im Unternehmensumfeld”

Alexander Peters_neu

“Cloud-Lösungen sind heutzutage maßgeblich für eine moderne und effektive Zusammenarbeit und unbestritten das IT-Modell der Zukunft”, erklärt Alexander Peters, CISSP, CCSK Manager Technology Sales & Services bei Symantec. “Allerdings werden Public Cloud-Infrastrukturen in vielen Firmen nach wie vor sehr kritisch betrachtetet, da durch fehlende direkte Kontrolle unklar ist, wie die Sicherheit solcher Lösungen umgesetzt wird. Man ist gezwungen, den Anbietern gegenüber ein gewisses Maß an Vertrauen zu schenken. Unternehmen sollten hier bewusstes Risikomanagement betreiben: Die Vorteile einer Cloud-Anwendung können gegenüber etwaigen Risiken deutlich überwiegen und immense Wettbewerbsvorteile liefern.”

“Sicherheit sollte jedoch ein wichtiges Kriterium für die Auswahl des Cloud-Providers sein”, fährt Peters fort. “Um sicherzustellen, dass dieser tatsächlich hält, was er in Bezug auf Datenschutz und Sceurity-Maßnahmen verspricht, können Firmen dessen Vertrauenswürdigkeit selber prüfen oder sich auf die Prüfung durch unabhängige Dritte verlassen. Zertifikate zum IT-Sicherheitsmanagement und geprüfte Zusicherungen organisatorischer Maßnahmen sind hier wichtige Indikatoren. Dabei geben das Vertragswesen sowie die Umsetzung von Datenschutz-Richtlinien Aufschluss über die Seriosität von Cloud-Dienstleistern. Berechtigungskonzepte und Kontrollen für die Einhaltung von Sicherheitsrichtlinien sollten hierbei transparent dokumentiert und verifiziert werden.

Ist eine Cloud-Lösung implementiert, können Unternehmen oft zusätzliche Maßnahmen treffen, um die Daten abzusichern, die darüber ausgetauscht oder darin gespeichert werden. Ein intelligenter Einsatz von Verschlüsselung ist dabei ausschlaggebend, um die Vertraulichkeit von Informationen sicherzustellen.

Ein wichtiges Stichwort in diesem Zusammenhang ist die Schatten-IT: Cloud Dienste machen es Mitarbeitern zu einfach, an bestehenden IT Richtlinien vorbei sensible Daten unkontrolliert auf privaten Geräten (BYOD) oder gar auf externen Cloud-Systemen zu speichern und zu verarbeiten. Hier müssen Mitarbeiter für die dadurch entstehenden Risiken und Gefahren und deren wirtschaftlichen Konsequenzen sensibilisiert werden. Während früher das Filtern gefährlicher Web-Sites und E-Mails auf Schad-Software ausreichte, muss man nun Maßnahmen einführen, mit denen man die Nutzung externer Cloud-Dienste und privater mobiler Geräte besser steuern kann.”

[subscribe2]