The Doppler Quarterly (DEUTSCHE) Herbst 2017 | Page 64
Problemen und den Complianceproblemen rund um
den Schutz von Unternehmens- und Behördendaten,
die jedoch oft nicht in der Realität begründet sind.
Zu den Dingen, die im Detail überprüft werden müs-
sen, gehören Gesetze oder Vorschriften, die einge-
halten werden müssen – und damit einhergehend –
welche Technologie verbindlich eingesetzt werden
muss (z. B. Verschlüsselungsstufen oder der Speich-
erort der Daten). Darüber hinaus müssen bestehende
interne Richtlinien zum Datenschutz, einschließlich
der Ansätze zur Risikobewertung, ermittelt werden.
Diese müssen schriftlich festgehalten und von der
Führungsebene genehmigt werden, damit alles klar
und verständlich ist.
Schritt 2: Identitätsbasierte Sicherheit
berücksichtigen.
Der beste Ansatz bei der Cloud-Computing-Sicher-
heit setzt voraus, dass wir alle Assets, einschließlich
Menschen, Server, Datenbanken, Daten, Prozesse,
Services usw. als Identitäten behandeln. Diese Identi-
täten können dann sowohl im Hinblick auf den Res-
sourcenzugriff als auch als Ressourcen selbst verwal-
tet werden. Die Anwendung von identitätsbasierter
Sicherheit für das Cloud Computing entwickelt sich
immer schneller. Die erfolgreichsten und nützlichs-
ten Cloud-Sicherheitssysteme sind in der Lage, Iden-
titäten zu verwalten. So kann kontrolliert werden,
wann und wie sie miteinander interagieren.
Schritt 3: Plan erstellen.
Viele sehen Sicherheit als einen Aspekt, der erst in
der Endphase der Bereitstellung oder Migration hin-
zugefügt wird. Die Realität sieht so aus, dass der
Aspekt Sicherheit im Allgemeinen – und in der Cloud
im Besonderen – einen Master-Sicherheitsplan auf
Basis der Anforderungen in Schritt 1 voraussetzt.
Rufen Sie sich die systemische Natur der Sicherheit
beim Cloud Computing in Erinnerung. Dies ist Teil
eines jeden einzelnen Schritts im Plan.
Und dies führt zu den eigentlichen Lösungen, ein-
schließlich Lösungsmustern und geeigneten Techno-
logien, die als potenzielle Passform bewertet werden
sollten. Viele in der IT-Branche nähern sich der
Sicherheitstechnologie mit ihren bevorzugten oder
vorhandenen Lösungen. Blockieren Sie sich nicht
durch eine Technologie, bevor Sie die Anforderungen
verstanden und die Technologie getestet haben.
62 | THE DOPPLER | HERBST 2017
Schritt 4: Richtige Sicherheitstechno-
logie auswählen.
Das ist doch selbstverständlich, oder? Die meisten
Unternehmen, die Sicherheitstechnologien imple-
mentieren, testen sie jedoch nie vor der Implementie-
rung. Viele verlassen sich auf das Versprechen des
Anbieters oder Cloud-Providers – ein großer Fehler.
POC-Tests sind daher unabdingbar. Die Implemen-
tierungsphase sollte erst begonnen werden, wenn
alle Fragen beantwortet sind.