The Doppler Quarterly (DEUTSCHE) Herbst 2017 | Page 64

Problemen und den Complianceproblemen rund um den Schutz von Unternehmens- und Behördendaten, die jedoch oft nicht in der Realität begründet sind. Zu den Dingen, die im Detail überprüft werden müs- sen, gehören Gesetze oder Vorschriften, die einge- halten werden müssen – und damit einhergehend – welche Technologie verbindlich eingesetzt werden muss (z. B. Verschlüsselungsstufen oder der Speich- erort der Daten). Darüber hinaus müssen bestehende interne Richtlinien zum Datenschutz, einschließlich der Ansätze zur Risikobewertung, ermittelt werden. Diese müssen schriftlich festgehalten und von der Führungsebene genehmigt werden, damit alles klar und verständlich ist. Schritt 2: Identitätsbasierte Sicherheit berücksichtigen. Der beste Ansatz bei der Cloud-Computing-Sicher- heit setzt voraus, dass wir alle Assets, einschließlich Menschen, Server, Datenbanken, Daten, Prozesse, Services usw. als Identitäten behandeln. Diese Identi- täten können dann sowohl im Hinblick auf den Res- sourcenzugriff als auch als Ressourcen selbst verwal- tet werden. Die Anwendung von identitätsbasierter Sicherheit für das Cloud Computing entwickelt sich immer schneller. Die erfolgreichsten und nützlichs- ten Cloud-Sicherheitssysteme sind in der Lage, Iden- titäten zu verwalten. So kann kontrolliert werden, wann und wie sie miteinander interagieren. Schritt 3: Plan erstellen. Viele sehen Sicherheit als einen Aspekt, der erst in der Endphase der Bereitstellung oder Migration hin- zugefügt wird. Die Realität sieht so aus, dass der Aspekt Sicherheit im Allgemeinen – und in der Cloud im Besonderen – einen Master-Sicherheitsplan auf Basis der Anforderungen in Schritt 1 voraussetzt. Rufen Sie sich die systemische Natur der Sicherheit beim Cloud Computing in Erinnerung. Dies ist Teil eines jeden einzelnen Schritts im Plan. Und dies führt zu den eigentlichen Lösungen, ein- schließlich Lösungsmustern und geeigneten Techno- logien, die als potenzielle Passform bewertet werden sollten. Viele in der IT-Branche nähern sich der Sicherheitstechnologie mit ihren bevorzugten oder vorhandenen Lösungen. Blockieren Sie sich nicht durch eine Technologie, bevor Sie die Anforderungen verstanden und die Technologie getestet haben. 62 | THE DOPPLER | HERBST 2017 Schritt 4: Richtige Sicherheitstechno- logie auswählen. Das ist doch selbstverständlich, oder? Die meisten Unternehmen, die Sicherheitstechnologien imple- mentieren, testen sie jedoch nie vor der Implementie- rung. Viele verlassen sich auf das Versprechen des Anbieters oder Cloud-Providers – ein großer Fehler. POC-Tests sind daher unabdingbar. Die Implemen- tierungsphase sollte erst begonnen werden, wenn alle Fragen beantwortet sind.