hybrid – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 21 Jul 2025 10:24:24 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung#respond Mon, 21 Jul 2025 10:22:00 +0000 https://www.datensicherheit.de/?p=49174 Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

[datensicherheit.de, 21.07.2025] Im Kontext Digitaler Souveränität habe sich die europaweite Debatte in den vergangenen Wochen überwiegend auf das Thema „Künstliche Intelligenz“ (KI) fokussiert („AI-Gigafactory“ etc.) – dabei sei aber ein anderer Aspekt gerade etwas in den Hintergrund geraten: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas. Roland Stritt, CRO bei FAST LTA, erläutert in seiner aktuellen Stellungnahme, wie und warum hybride Infrastrukturen die Kontrolle über kritische Daten sichern könnten:

fast-lta-roland-stritt

Foto: FAST LTA

Roland Stritt: Digitale Souveränität wird zur Investition in die Handlungsfähigkeit von morgen!

Datensicherheit erfordert heutzutage auch digitale Unabhängigkeit

Er führt aus: „In einer zunehmend geopolitisch angespannten Welt rückt digitale Unabhängigkeit in den Vordergrund. Daten sind längst ein Machtfaktor und ihr Schutz entscheidet über Innovationskraft, Sicherheit und Vertrauen.“

  • Wie verletzlich diese digitale Abhängigkeit sein könne, zeige ein Vorfall im Mai 2025: „Ein US-amerikanischer ,Cloud’-Anbieter sperrte auf Anweisung der US-Regierung das Postfach des Chefanklägers des Internationalen Strafgerichtshofs.“

Die internationale Justiz sei damit handlungsunfähig gewesen. Dieser Vorfall verdeutlicht laut Stritt, wie politischer Druck von außen den Zugang zu digitalen Ressourcen in Europa gefährden kann.

Daten in US-basierten „Clouds“ unterliegen „CLOUD Act“ oder „FISA 702“

„Immer mehr Unternehmen und öffentliche Einrichtungen erkennen deshalb: Digitale Souveränität ist keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit!“

  • „Cloud“-Dienste brächten Skalierbarkeit und Flexibilität. Zugleich wachse jedoch das Risiko des Kontrollverlusts. „Daten in US-basierten ,Clouds’ unterliegen dem ,CLOUD Act’ oder ,FISA 702‘.“

Diese Regelungen erlaubten US-amerikanischen Behörden den Zugriff, „auch wenn die Daten physisch in Europa gespeichert sind“. Dies stehe indes im Widerspruch zur DSGVO und gefährde die Rechtskonformität.

Krankenhaus-Verwaltung und -Datensicherung vollständig in der „Cloud“ – bei Internetausfall droht Verfügbarkeitsproblem

Auch das neue „Data Privacy Framework“ bleibe politisch angreifbar. „Nach Regierungswechseln könnte es erneut ausgesetzt oder verändert werden.“ Unternehmen dürften deshalb nicht allein auf internationale Abkommen vertrauen, um dauerhaft Datenschutz und Betriebsfähigkeit zu gewährleisten.

  • Neben juristischen Risiken träten operative Schwächen zutage. Stritt berichtet: „Nach der Flutkatastrophe im Ahrtal 2021 verlor ein Krankenhaus tagelang den Zugriff auf Patientendaten. Die Verwaltung und Datensicherung waren vollständig in die ,Cloud’ ausgelagert.“

Als das Internet ausfiel, hätten keine lokalen Kopien zur Verfügung gestanden – die Versorgung sei zum Stillstand gekommen. „Solche Szenarien belegen, dass Organisationen im Ernstfall keine Handlungsfähigkeit haben, wenn kritische Systeme nur aus der Ferne erreichbar sind“, so Stritt.

Unternehmen müssen belegen, wo ihre Daten gespeichert sind, wer darauf zugreift…

Technisch blieben viele Abläufe in der „Cloud“ intransparent. Unternehmen könnten oft nicht überprüfen, „wie Backups gesichert werden oder ob zusätzlich physisch getrennte Notfallkopien existieren“. Auch Angriffe durch Ransomware oder menschliche Fehler bedrohten Systeme, „wenn keine unveränderbaren und lokal geschützten Kopien verfügbar sind“.

  • Mit Vorgaben wie NIS-2 und DORA stiegen die Anforderungen an Unternehmen: Sie müssten belegen, „wo ihre Daten gespeichert sind, wer darauf zugreift und wie schnell Systeme nach einem Vorfall wiederhergestellt werden können“. Es sei schwierig, solche Nachweise gegenüber Aufsichtsbehörden zu erbringen, „wenn zentrale IT-Prozesse vollständig ausgelagert sind“.

Auch geopolitische Konflikte oder Sanktionen könnten dazu führen, dass Anbieter ihre Dienste kurzfristig einstellen oder ändern müssten. Preissteigerungen und Vertragskündigungen könnten Organisationen zusätzlich belasten, „wenn sie zu stark von einzelnen Anbietern abhängig sind“. Stritt warnt: „Diese Risiken betreffen nicht nur große ,Cloud’-Anbieter, sondern wirken sich direkt auf alle Branchen aus, die auf deren Infrastruktur angewiesen sind!“

Europäischer On-Premises-Speicher als stabile Basis für Datensicherheit

Hybride Konzepte mit europäischem „On-Premises“-Speicher böten hierzu einen Ausweg. Organisationen könnten ihre kritischsten Daten lokal verwalten und zugleich „Cloud“-Dienste ergänzend einsetzen. „Daten, die in europäischen Speicherlösungen abgelegt werden, unterliegen ausschließlich dem EU-Recht. Das erleichtert die Einhaltung der DSGVO und schafft Vertrauen bei Prüfern und Aufsichtsbehörden.“

  • Darüber hinaus stärkten „On-Premises“-Lösungen die operative Autonomie. Air-gapped-Backups und hardwarebasierte WORM-Technologien (Write Once Read Many) sicherten Daten unveränderbar. Bei einem Ausfall des Netzwerks oder der „Cloud“ blieben sie lokal verfügbar. „So sind Organisationen selbst bei Cyberangriffen wie Ransomware oder Naturkatastrophen schnell wieder handlungsfähig“, unterstreicht Stritt.

Zudem ermöglichten europäische Speicherplattformen kürzere Lieferwege und direkten Support über lokale Partner. Dies erleichtere die Wartung und erhöhe die Planungssicherheit. Auch ein „Vendor-Lock-in“ lasse sich vermeiden, „wenn Daten lokal in einem standardisierten Format abgelegt werden“. Unternehmen würden damit nicht nur juristische Sicherheit gewinnen – sondern auch Unabhängigkeit von Lieferketten und internationalen Machtinteressen.

Schritte zur Digitalen Souveränität sind bewusst und strukturiert zu gehen

Digitale Souveränität entstehe nicht automatisch – Unternehmen müssten diese bewusst und strukturiert aufbauen:

  1. Datenflüsse und Risiken analysieren!
    Organisationen sollten systematisch prüfen, welche Daten aktuell in ausländischen, insbesondere US-basierten „Cloud“- und SaaS-Diensten verarbeitet werden. Sensible oder besonders geschäftskritische Daten gelte es zu identifizieren. „Das bildet die Grundlage, um die größten Risiken für die Souveränität zu erkennen.“
  2. „Cloud2-Strategie überprüfen!
    Stritt empfiehlt, besonders kritische Daten gezielt in die eigene Infrastruktur zurückzuführen. „Falls eine Speicherung in der ,Cloud’ unvermeidbar ist, sollten diese Daten ,Ende-zu-Ende’ verschlüsselt werden, idealerweise mit eigenen Schlüsseln.“
  3. Hybride Infrastruktur etablieren!
    Der parallele Betrieb von „Cloud“-Diensten und On-Premises-Lösungen verbinde Skalierbarkeit mit maximaler Kontrolle. „So bleiben Unternehmen flexibel und gleichzeitig in Krisenfällen eigenständig handlungsfähig.“
  4. Unveränderbare und Air-gapped-Backups umsetzen!
    Backups sollten nicht nur unveränderbar gespeichert werden, sondern zusätzlich physisch getrennt (Air Gap). Diese Kombination schütze vor Cyberangriffen, menschlichen Fehlern oder Manipulation. „Sie bildet die letzte Verteidigungslinie.“
  5. Transparenz und „Compliance“ sicherstellen
    Eine lückenlose Dokumentation der Speicherorte, Zugriffe und Schutzmaßnahmen sei Pflicht. Nur so könnten Unternehmen gegenüber Regulierungsbehörden nachweisen, „dass sie NIS-2, DORA und andere Vorgaben erfüllen“.
  6. Europäische Technologien und Partner bevorzugen!
    Wo möglich, sollten Unternehmen auf Lösungen setzen, welche in Europa entwickelt und gehostet werden. „Das reduziert Abhängigkeiten von ausländischen Gesetzen und intransparenten Black-Box-Technologien.“ Gleichzeitig profitierten Unternehmen von kürzeren Liefer- und Support-Wegen. Europäische Speicherlösungen böten zudem eine zusätzliche Absicherung, „damit Daten nicht ungewollt in geopolitische Konflikte geraten“. Immer mehr Organisationen aus dem öffentlichen und regulierten Sektor entschieden sich daher bewusst für heimische IT.

Digitale Eigenverantwortung: Daten- und Systemarchitektur konsequent unter eigener Kontrolle

Digitale Souveränität verlange mehr als gute Verträge. „Sie schützt Organisationen vor politischem Druck, technischen Ausfällen und regulatorischen Konflikten.“

  • Nur wer seine Daten- und Systemarchitektur konsequent unter eigener Kontrolle behält, könne im Krisenfall verlässlich reagieren.

Abschließend gibt Stritt zu bedenken: „Digitale Souveränität bedeutet aber mehr als Schutz. Sie schafft die Grundlage für nachhaltige Innovationen, stabile Geschäftsmodelle und Vertrauen bei Kunden und Partnern. Damit wird sie zu einer Investition in die Handlungsfähigkeit von morgen!“

Weitere Informationen zum Thema:

FAST LTA, Blog, Marek Birkenhauer, 11.07.2025
Europa im Cybersicherheits-Wandel / Der HarfangLab State of Cybersecurity Report 2025 zeigt: 40% der europäischen Unternehmen bewerten ihr Cyber-Bedrohungsniveau als extrem schwerwiegend. Der strategische Fokus verschiebt sich von reiner Abwehr zu ganzheitlicher Resilienz und digitaler Souveränität. Geopolitische Spannungen und KI als Angriffs- und Verteidigungsinstrument treiben diesen Wandel zu lokalen, kontrollierbaren Infrastrukturen voran.

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

datensicherheit.de, 21.05.2025
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen / Laut einer Gigamon-Studie verursacht KI größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit bei einer Hybrid-Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

datensicherheit.de, 21.03.2025
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa / Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

]]>
https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung/feed 0
it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025 https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025 https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025#respond Tue, 07 Jan 2025 20:38:52 +0000 https://www.datensicherheit.de/?p=45914 IT-Sicherheit bei Implementierung „cloud“-basierter und hybrider Geschäftsprozesse im Fokus

[datensicherheit.de, 07.01.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness-Webinar“ mit dem thematischen Schwerpunkt „IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen“ ein:

itsbb-webinar-151025

Abbildung: it’s.BB e.V.

Einladung des it’s.BB e.V. zum 15. Januar 2025

Wichtigste Aspekte der IT-Sicherheit bei Implementierung „cloud“-basierter und hybrider Geschäftsprozesse

In diesem Web-Seminar sollen die wichtigsten Aspekte der IT-Sicherheit bei der Implementierung von „cloud“-basierten und hybriden Geschäftsprozessen beleuchtet werden.

Erörtert werden demnach bewährte Methoden zur Risikominderung, Datenschutzmaßnahmen und Strategien zur Gewährleistung der „Compliance“ unter Berücksichtigung von Regularien wie ISO 27001 und BSI C5.

Zudem sollen praktische Tipps zur erfolgreichen Integration und Verwaltung von „Cloud“- und Hybridlösungen vorgestellt werden.

„IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen“

Web-Seminar am Mittwoch, dem 15. Januar 2025 von 16.00 bis 17.00 Uhr
in Kooperation mit der IHK Berlin
Teilnahme kostenlos – Online-Anmeldung erforderlich (s.u.)

Agenda (ohne Gewähr)

16.00-16.10 Uhr Begrüßung

  • Uwe Stanislawski, CASKAN IT-Security GmbH & Co. KG
  • Anna Borodenko, IHK Berlin

16.10-16.45 Uhr

  • Einführung
  • „Grundlagen der IT-Sicherheit in Cloud- und hybriden Umgebungen“
  • „Risikobewertung und Bedrohungsanalyse“
  • „IT-Sicherheitskonzept: Verantwortlichkeiten, Sicherheitsstrategien und Maßnahmen“
  • „Compliance und Regularien“
  • „Datenschutz und Datensicherheit“
  • „Praktische Tipps zur Integration und Verwaltung“
    Uwe Stanislawski, CASKAN IT-Security GmbH & Co. KG

16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema und Anmeldung:

eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen

]]>
https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025/feed 0
KRITIS und Risikomanagement: Hybrid-Veranstaltung am 20. September 2023 https://www.datensicherheit.de/kritis-und-risikomanagement-hybrid-veranstaltung-am-20-september-2023 https://www.datensicherheit.de/kritis-und-risikomanagement-hybrid-veranstaltung-am-20-september-2023#respond Mon, 18 Sep 2023 09:01:29 +0000 https://www.datensicherheit.de/?p=43445 KRITIS-Betreiber sollten sich bereits im Vorfeld von Ereignissen oder Vorfällen auf diese konzeptionell, planerisch und organisatorisch vorbereiten

[datensicherheit.de, 18.09.2023] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg vertreten durch it’s.BB e.V. lädt wieder zu einer in Kooperation mit der IHK Berlin organisierten „Awareness-Veranstaltung“ ein – diesmal zum Thema „KRITIS und Risikomanagement“:

its-bb-hybrid-veranstaltung-kritis-risikomanagement-200923

Abbildung: it’s.BB e.V.

Einladung zur Awareness-Veranstaltung zum Thema KRITIS und Risikomanagement

KRITIS-Betreiber müssen Bedrohungen und Gefährdungen rechtzeitig identifizierten

Für die Betreiber Kritischer Infrastrukturen (KRITIS) ist es offensichtlich wichtig, sich bereits im Vorfeld von Ereignissen oder Vorfällen auf diese konzeptionell, planerisch und organisatorisch vorzubereiten – d.h. Bedrohungen und Gefährdungen rechtzeitig zu identifizierten.

Der eigene Schutzbedarf sollte dabei so berücksichtigt werden, dass Risikoanalysen zielgerichtet durchgeführt und die eigenen Risiken beurteilt (identifiziert, analysiert, eingeschätzt und bewertet) sowie behandelt werden können.

Effektives KRITIS-Risikomanagement entscheidend für Handlungsfähigkeit

Annahmen über die Eintrittswahrscheinlichkeit oder Plausibilität von Ereignissen, zur Verwundbarkeit und Kritikalität von Prozessen im Informationsverbund sowie zu erwartenden negativen Folgen inkl. Abschätzung des Schadensausmaßes können helfen, eine geeignete Risikobehandlung auszuwählen. „Zur Auswahl der Maßnahmen einer Risikobehandlung spielen auch Risikostrategien (Akzeptanz, Vermeidung, Verminderung, Auslagerung, usw.) eine wesentliche Rolle.“

Ein effektives Risikomanagement sei entscheidend, um handlungsfähig zu bleiben, Krisenlagen besser zu bewältigen und (Informationssicherheits-)Risiken angemessen zu steuern.

Einladung zu Hybridveranstaltung zum KRITIS-Risikomanagement

Das Seminar findet als Hybrid-Veranstaltung statt
am Mittwoch, dem 20. September 2023 von 16.00 bis 17.30 Uhr
online oder vor Ort (IABG mbH, Friedrichstraße 185, 10117 Berlin, im Haus E, 3. Etage)
Anmeldung erforderlich

Agenda (ohne Gewähr)

16.00-16.15 Uhr Begrüßung
Christian Köhler, Geschäftsführer der NKMG mbH & Vorstandsvorsitzender des it’s.BB e.V.
Henrik Holst, IHK Berlin

16.15-16.50 Uhr

    • Einleitung/Einführung KRITIS und Risikomanagement
    • Initiierung des Sicherheitsprozesses
    • Risikomanagement als Teil eines Gesamtprozesses
    • Methodiken und Ablauf einer Risikoanalyse
    • Praxisbeispiel
    • „Q&A“

Christian Köhler, NKMG mbH

16.50-17.30 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema und Anmeldung (vor Ort oder online):

eventbrite (Präsenzveranstaltung)
Mittwoch, 20. September / KRITIS und Risikomanagement – Teilnahme vor Ort

eventbrite (Web-Übertragung)
Mittwoch, 20. September / KRITIS und Risikomanagement – Online-Teilnahme

]]>
https://www.datensicherheit.de/kritis-und-risikomanagement-hybrid-veranstaltung-am-20-september-2023/feed 0
Awareness-Veranstaltung zu neuen Verteidigungsstrategien gegen Cyber-Angriffe https://www.datensicherheit.de/awareness-veranstaltung-neuheiten-verteidigungsstrategien-cyber-angriffe https://www.datensicherheit.de/awareness-veranstaltung-neuheiten-verteidigungsstrategien-cyber-angriffe#respond Wed, 01 Sep 2021 15:38:20 +0000 https://www.datensicherheit.de/?p=40672 Experten erörtern neue Ansätze zur Abwehr von Cyber-Attacken

[datensicherheit.de, 01.09.2021] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch it’s.BB e.V., lädt zur nächsten „Awareness“-Veranstaltung zum Thema „Cyberangriffe – Neue Verteidigungsstrategien” ein.

Praxisbeispiel zur Entgegnung von Cyber-Angriffen

Die Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt a.M. werde über Ermittlungserfolge beim Erpressungssoftware-Angriff berichten.
In dieser Hybrid-Veranstaltung besteht die Möglichkeit, neue Strategien zur Entgegnung von Cyber-Angriffen kennenzulernen und zu diskutieren.
An einem Praxisbeispiel erläuterten Fachleute von Dentons, HiSolutions AG, M&H IT-Security, ObjectSecurity OSA gemeinsam mit den Experten der ZIT neue Ansätze bei der Verteidigung gegen Cyber-Angriffe.

Veranstaltung als Cyber- und Vor-Ort-Format

„Cyberangriffe – Neue Verteidigungsstrategien”
Donnerstag, 16. September 2021, 16.00 bis 18.00 Uhr
Teilnahme kostenlos, Anmeldung erforderlich.

Die Veranstaltung werde von den Mitgliedern des IT-Security Netzwerks für Berlin und Brandenburg „it’s.BB e.V.“ in Zusammenarbeit mit der IHK Berlin organisiert.
Eine Anmeldung zur kostenfreien virtuellen oder Vor-Ort-Teilnahme sei erforderlich – für die virtuelle Option werde die „Zoom“-Plattform verwende. Für die Teilnahme vor Ort sei der Anmeldeschluss der 14. September 2021.

Weitere Informationen zum Thema:

DENTONS – IHK Berlin – it’s.BB
Cyberangriffe – Neue Verteidigungsstrategien

]]>
https://www.datensicherheit.de/awareness-veranstaltung-neuheiten-verteidigungsstrategien-cyber-angriffe/feed 0
Richtige Vorbereitungen treffen: Der Aufstieg der hybriden Cloud stellt neue Sicherheitsherausforderungen dar https://www.datensicherheit.de/richtige-vorbereitungen-treffen-aufstieg-hybride-cloud-sicherheitsherausforderungen https://www.datensicherheit.de/richtige-vorbereitungen-treffen-aufstieg-hybride-cloud-sicherheitsherausforderungen#respond Sat, 07 Sep 2019 13:40:06 +0000 https://www.datensicherheit.de/?p=34486 Unternehmen sollten sich nicht gezwungen fühlen, die Cloud nur aus Trendgründen zu nutzen

Von Beitrag von unserem Gastautor Gary Marsden, Director Cloud Services bei Thales

[datensicherheit.de, 07.09.2019] Mit dem Einsatz von neuen Technologien geht man immer ein erhöhtes Risiko ein, schließlich fehlt es an Erfahrung. Der Einsatz von hybriden Cloud-Umgebungen ist aber unverzichtbar. Keine Organisation macht einen radikalen Wechsel und setzt auf nur einen Anbieter; laut Gartner werden bis 2020 rund 90 Prozent der Unternehmen hybride Infrastruktur-Management-Funktionen implementieren. Im vergangenen Jahr haben viele der führenden Cloud-Provider Schritte für den Ausbau ihrer Hybrid- und Multi-Cloud-Angebote eingeleitet.

Hybride Umgebungen entstehen durch parallel betriebene Cloud-Ansätze

Hybride Umgebungen entstehen, wenn Firmen von reinen On-Premises Lösungen auf mehrere Cloud-Ansätze wechseln. Das wird häufig durch die Notwendigkeit erschwert, einige On-Premise-Anwendungen oder -Funktionen beizubehalten. Die Infrastruktur auf dem eigenen Campus bleibt also ebenfalls weiter im Betrieb. Eine Multi-Cloud-Strategie ergibt sich letztlich aus der Idee, die besten Technologien zu kombinieren, um die bestmöglichen Geschäftsergebnisse zu erzielen.

Unternehmen sollten sich nicht gezwungen fühlen, die Cloud nur aus Trendgründen zu nutzen. Nicht alle Daten können oder werden in die Rechenwolke verschoben, gerade bei sensiblen Informationen sollte man die Souveränität nicht abtreten. Bei Anwendungen mit hohen Transaktionsraten kann es auch immer noch zu Leistungseinbußen kommen oder das Unternehmen bevorzugt den Besitz von Daten, weil er der Cloud nicht vertraut.

Gary Marsden, Director Cloud Services bei Thales

Bild: Thales

Gary Marsden, Director Cloud Services bei Thales

Cloud Computing als flexibles Modell ohne große Vorabinvestitionen

Cloud Computing bietet ein hochflexibles Modell für die Einführung von IT-Services oft ohne große Vorabinvestitionen. Trotz dieser enormen Vorteile, die durch die Migration in eine Cloud-Umgebung erzielt wurden, können viele Firmen die positiven Aspekte aufgrund der oben beschriebenen Legacy-Faktoren nur langsam umsetzen.

Diese wahrgenommenen Probleme – und die Sicherheitsherausforderungen, mit denen viele IT-Entscheider beim Wechsel in die Cloud konfrontiert sind, werden das Wachstum der Cloud- Adoption weiterhin behindern, bis sie vom gesamten Markt wirklich verstanden und angegangen werden. Die Idee kritische Geschäftsdaten an ein anderes Unternehmen zu übergeben, ist zweifellos entmutigend. Zudem müssen Cloud-User wachsam sein, um die Risiken von Datenschutzverletzungen in dieser neuen Cloud-Entwicklung zu verstehen.

Man darf nicht vergessen, dass die Cloud-Sicherheit auf einem gemeinsamen Verantwortungsmodell basiert – wobei der Provider für eine sichere und robuste Infrastruktur und der Nutzer für die Sicherheit seiner Assets innerhalb der Cloud verantwortlich ist. Obwohl die Sicherheit der meisten Plattformen von Cloud hoch ist, kann die Bereitstellung einheitlicher und effektiver Sicherheitskontrollen für den Datenfluss zwischen verschiedenen Cloud- und On-Premise-Systemen aufgrund proprietärer APIs und Tools eine große Herausforderung darstellen. Dies kann zu erheblichen Lücken in Bezug auf die Transparenz, Kontrolle und Auditierbarkeit führen.

Die Lage des Landes

Mit einigen Ausnahmen haben die Verbraucher von Cloud-Diensten dieses Modell der gemeinsamen Verantwortung akzeptiert und sich nicht mehr mit der grundlegenden Frage befasst, ob Cloud-Dienste sicher sind oder ob sie Compliance-Vorgaben und Regulierungskontrollen über Systeme implementieren können.

Angesichts des Umfangs und der Komplexität von Vorschriften in Unternehmen, der Vielzahl von Anwendungsdiensten, mit denen sie heute integriert werden müssen, und des Fehlens einheitlicher Tools für den sicheren Austausch oder die Migration von Daten in Hybridumgebungen, ist die Entwicklung einer Sicherheitsstrategie für Cloud-Dienste eine komplexe Aufgabe. Effektive Datensicherheit und Compliance in einer hybriden Welt erfordern einen systematischen und ganzheitlichen Sicherheitsansatz.

Neben dem Risikomanagement durch Data Governance sollten Organisationen letztendlich die Kontrolle über alle in Cloud-Ressourcen gespeicherten Daten anstreben. Sinnvoll ist daher der Einsatz von Bring Your Own Encryption (BYOE) und zentralisiertem Schlüsselmanagement zu verwenden, um Daten mit maximaler Kontrolle, Transparenz und Portabilität zu schützen. Damit bleiben Führungsetagen flexibel, die richtigen Lösungen zum Schutz von Daten dort einzusetzen, wo es am wichtigsten ist, ohne die Kontrolle über ihre Schlüssel Ihren Cloud-Providern aufzugeben.

Agilität und Portabilität müssen geplant werden

Um die Vorteile einer hybriden Cloud-Umgebung nutzen zu können, müssen Unternehmen auch sicherstellen, dass sie nicht nur die Daten sichern, sondern auch die Einhaltung einer Bandbreite von gesetzlichen Bestimmungen unabhängig zu prüfen und nachzuweisen. Daher ist es wichtig, für Agilität und Portabilität zu planen.

Und natürlich ist es wichtig sicherzustellen, dass die richtigen Personen Zugriff auf die richtigen Daten haben. Tools wie das Zugriffsmanagement und die Zwei-Faktor-Authentifizierung (2FA) sorgen für eine sichere Verwaltung. Wenn wir uns der Allgegenwart der Hybrid-Cloud nähern, können Unternehmen dank der richtigen Zugriffskontrolle – untermauert durch erstklassige Verschlüsselung und Schlüsselverwaltung – das Beste aus dieser neuen IT-Realität herausholen, ohne die Datensicherheit zu beeinträchtigen.

Weitere Informationen zum Thema:

datensicherheit.de, 30.05.2019
Digitale Transformation: Zunehmende Sicherheitsdefizite

datensicherheit.de, 21.06.2018
Thales Data Threat Report 2018: Europa-Ausgabe vorgestellt

datensicherheit.de, 24.03.2018
Thales Healthcare Data Threat Report 2018: Mehr Datenschutzverletzungem im Gesundheitswesen

]]>
https://www.datensicherheit.de/richtige-vorbereitungen-treffen-aufstieg-hybride-cloud-sicherheitsherausforderungen/feed 0