Cloud Security
Sechs Schritte zur sicheren Nutzung der Cloud
Inhalt
- Cloud-Anwendungen haben viele Vorteile - wenn sie sicher sind
- Sechs Schritte zur sicheren Nutzung der Cloud
Unternehmen haben unterschiedliche Security-Bedürfnisse, die auch in Verbindung mit gesetzlichen Anforderungen eine individuelle Cloud Security-Strategie voraussetzen. Eine Hilfestellung für ein strukturiertes Vorgehen geben folgende sechs Punkte:
- Vor Nutzung von Cloud-Angeboten sollte der Wert der Daten bestimmt werden. Dabei gilt es auch zu differenzieren, welche Daten trotz bester Security-Mechanismen nicht in die Cloud gehören.
- Eine geeignete Verschlüsselungstechnologie muss auch vom Cloud-Provider unterstützt werden.
- Die Rechtevergabe für Daten sollte vor der Nutzung der Cloud überprüft werden. In vielen Fällen haben Anwender Rechte, die sie nicht zwingend benötigen. Dies kann die Security nachhaltig schwächen.
- Service Level Agreements (SLA) müssen mit dem Cloud Provider vereinbart werden und streng an der Security-Strategie ausgerichtet sein.
- Security in der Cloud ist ein dynamischer Prozess. Eine kontinuierliche Kontrolle und Evaluierung der genutzten Cloud-Anwendungen sichert das Unternehmen vor neuen Gefahren und schließt Lücken, die durch veränderte Technologie entstehen.
- Eine gesicherte und durchgängige Authentifizierung muss gewährleistet sein.
Corinna Tripp ist Marketing Managerin bei MTI Technology
Anbieter zum Thema
Anzeige