CANON Schnee-Safari

Bewirb Dich jetzt für die CANON SCHNEE-SAFARI, reise mit uns kostenlos nach schwedisch Lappland und teste das neue Cine-Servo-Objektiv

Jetzt bewerben
Cloud Computing

Cloud im Mittelstand: Mit Sicherheit agiler

Die Digitalisierung fast aller Geschäftsprozesse schreitet auch bei kleinen und mittelständischen Unternehmen (KMU) voran. Im Cloud Monitor 2017 von KPMG und Bitkom Research gaben 65 Prozent der Befragten an, bereits Software, Speicher oder Rechenleistung als Service über das Netz einzusetzen. Gegenüber dem Vorjahr entsprach dies einer Zunahme um elf Prozentpunkte. Grund für diesen Boom ist wohl laut Bitkom, dass sich die Vorteile der Wolke herumgesprochen haben. Cloud Computing mache betriebliche Prozesse effizienter und ermögliche die Entwicklung digitaler Geschäftsmodelle. Unternehmen mit 100 bis 2.000 Mitarbeitern setzen bereits zu 69 Prozent auf Rechenleistung aus dem Netz. Die Chancen der Digitalisierung wollen also immer mehr Unternehmen nutzen.

Rechtliche Bedenken bleiben

Sorgen über die Sicherheit aber bestehen fort. Noch überblicken viele CIOs die Folgen für Compliance und Datenschutz nur unvollständig. Dabei ist die Cloud im Vergleich zu vielen Firmennetzen sicher. Die etablierten Public Cloud Anbieter jedenfalls geben sich bei der Sicherheit keine Blöße. Sie haben ganze Sicherheitsabteilungen, in denen sich eine vielköpfige Zahl von Mitarbeitern nur mit der Sicherheit Ihrer Daten, Anwendungen und des Datenverkehrs befassen. Vor allem setzen renommierte Cloud-Provider stets die neuesten Technologien zur Abwehr von Cyberattacken ein. Je nach Umfang und Art des Cloud-Einsatzes sollten Sie mit Ihren Cloud-Provider eine systematische Sicherheitsstrategie entwickeln, die Datenverlust, -missbrauch, -betrug und Angriffe vor Hackern präventiv minimiert. Orientierung für Ihre ganz persönliche Sicherheitsstrategie bieten die „Treacherous 12″, die die Cloud Security Alliance (CSA) 2016 herausgab.

Verschlüsselung, Authentifizierung und Backups als Basisschutz

Ein gutes Sicherheitskonzept für die Cloud-Nutzung beginnt, bevor auch nur ein Bit in der Wolke liegt. Generell sollten Sie Daten bereits verschlüsselt in die Cloud laden und dem Cloud-Provider die Keys nicht zur Verfügung stellen. Die Verschlüsselungs-Keys müssen Sie wie Ihren Augapfel hüten. Halten Sie die Anzahl der berechtigten Nutzer der Daten und damit Besitzer der Keys so klein wie möglich. Vergeben Sie zudem abgestufte Rollen und Rechte, jeweils angepasst an die Aufgaben des Mitarbeiters. Nicht alle müssen alles dürfen. Erlassen Sie Sicherheitsregeln für den Umgang mit sensiblen Daten inklusive Sanktionen. Lassen Sie sich die Kenntnisnahme von den Zugriffsberechtigten unterschreiben. Definieren Sie für den Datenzugriff ein System der Mehrfach- beziehungsweise Multifaktorauthentifizierung. Dazu gehören neben einem sicheren Passwort sowohl Maßnahmen der Hardware-Authentifizierung als auch Einmal-Passwörter, Smartcards oder ergänzender Schutz durch biometrische Zugriffskontrolle wie Fingerprints. Mit diesen Maßnahmen verhindern Sie auch wirksam den Identitätsdiebstahl. Organisieren Sie darüber hinaus eine abgestufte Backup-Politik mit Sicherungskopien an verschiedenen physisch getrennten Standorten. So vermeiden Sie bei einem Elementaaschaden oder einem Diebstahl den Totalverlust Ihrer Daten.

 

Digitalisierung „made in Germany“

Sieben Ansätze für Ihren idealen Einstieg in ein digitalisiertes Unternehmen Laut der Unternehmensberatung McKinsey bringen Digitalisierung und digitale Innovation dem deutsche ...

Jetzt Downloaden

Schnittstellenmanagement und Aktivitäten-Monitoring

Ein großes Gefahrenpotenzial stellen Schnittstellen (API) zwischen verschiedenen Anwendungen dar, ohne die heute kein Unternehmen mehr auskommt. Da werden Online-Shops, Kooperationspartner, Lieferanten und Logistiker, Außendienst oder sogar Kunden an die in der Cloud liegenden Systeme angebunden, die kostensparende Self-Services unterstützen. APIs sind schon immer beliebte Angriffspunkte für Hacker, die Programmlücken gnadenlos ausnutzen. Damit sie erst gar nicht entstehen, empfiehlt die Cloud Security Alliance „Thread Modeling” bereits bei der Programmierung. Zudem gehören heute regelmäßige Überprüfung der Programmcodes mit Schwachstellenanalysen und Penetrationstests zum Standard. Und natürlich müssen Sie bei Entdeckung einer Sicherheitslücke ein schnelles Stopfen mit Patches sicherstellen. Kurzum: Holen Sie sich die besten Hacker in die IT-Abteilung und lassen Sie sie den ganzen Tag Angriffsszenarien gegen Ihre APIs „spielen” und Exploits suchen. Dies ist allemal günstiger als ein zu spät entdecktes Einfallstor. Alternativlos ist zudem ein permanentes Monitoring aller Aktivitäten in der Cloud, der Anwendungen und der Datennutzung. Dafür existieren verschiedene Lösungen für eine automatische und regelbasierte Überwachung. Stellen Sie damit sicher, dass Sie jeder Transaktion einen eindeutigen Nutzer zuordnen können. Damit es nicht zu Fehlalarmen kommt, sollten Sie ihre IT-Mitarbeiter zusätzlich schulen und über aktuelle Bedrohungen informieren.

EU-DSGVO verschärft Meldepflichten und Strafzahlungen

Noch wichtiger als bisher ist nach dem 25. Mai 2018, an welchem Standort Sie Ihre Daten verarbeiten lassen. Denn dann tritt die EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. Europäische Unternehmen dürfen dann ihre Daten nur noch auf Servern verarbeiten lassen, die physisch in einem EU-Land stehen. Bei einem Datenverlust besteht eine Meldepflicht innerhalb von 72 Stunden. Im Zweifelsfall müssen Sie als CIO künftig nachweisen, dass Sie nach den Regeln der herrschenden Kunst ein sicheres Datenschutzsystem etabliert haben, das Sie mit einer Dokumentation nachweisen können müssen. Ein Datenklau aufgrund unzureichender Sicherheitsmaßnahmen kann drakonische Strafzahlungen zur Folge haben.

Fazit

Wenn Sie diese Anregungen für Ihren Cloud-Einsatz berücksichtigen, sind Sie auf der sicheren Seite. Mittelständler profitieren bei Cloud-Diensten außerdem von den jeweils aktuellsten Security-Lösungen. Sie kaufen neben der Grundleistung ein Plus an Sicherheit ein, die Sie als interne Einzellösung teurer zu stehen käme. Dieser Vorteil wird oft unterschätzt, rechnet sich aber. Bei der Auswahl des Cloud-Providers sollten Sie die für Ihre Aufgaben zentralen Themen mit dem Anbieter besprechen und eine gemeinsame Sicherheitsstrategie vereinbaren. Danach genießen Sie als CIO eine hochverfügbare SaaS-Anwendung, haben idealerweise nur einen Ansprechpartner und gewinnen Zeit, für die internen Sicherheitsmaßnahmen.

Share

Das könnte Sie auch interessieren

Human Resources

21. February 2018

Employee Self-Services – Digitaler HR-Support durch Ihre Mitarbeiter

Kleine, aber auch schnell wachsende mittelständische Unternehmen müssen ...

Human Resources

19. February 2018

Onboarding: Die erfolgreiche Einarbeitung neuer Mitarbeiter

Für das Recruiting neuer Mitarbeiter geben Unternehmen hohe Summen aus. ...

Human Resources

10. December 2017

Bewerbungen einst und jetzt: Quantensprung in die Moderne

Jobsuche 4.0 – das digitale Zeitalter übernimmt Ein Gedankenspiel: Komm ...

Human Resources

10. December 2017

Immer schön flexibel bleiben: Wie sich der Mittelstand mit flexiblen AZ-Modellen attraktiver macht

Neue Technologien verändern den Arbeitsmarkt tiefgreifend. Sie eröffnen ...