The Doppler Quarterly (DEUTSCHE) Herbst 2017 | Page 65

Rufen Sie sich die systemische Natur der Sicherheit beim Cloud Computing in Erinnerung. Dies ist Teil eines jeden einzelnen Schritts im Plan. Schritt 5: Bereitstellen, Testen, Überwachen. Implementieren Sie die Sicherheitslösung mit d em Verständnis, dass sie keine separate Einheit vom Kernsystem oder den Daten ist, sondern in diese ein- gebunden sind. Viele glauben, dass sie die Sicher- heitslösung von den Kernprozessen und Daten ent- koppeln können. Dies ist nicht der Fall. Testen Sie die Sicherheitslösung auf jeden Fall in aus- reichendem Maß. Viele Unternehmen bieten so genannte „White Hat“-Penetrationstests an, die nach ein paar Wochen darauf hindeuten, dass die Lösung funktioniert – oder eventuell weitere Konfigurations- maßnahmen erfordert. Letztendlich müssen Sie sich darüber im Klaren sein, dass im Lauf der Zeit auch eine Überwachungslösung erforderlich ist. Das sind einfache Schritte? Ja. Über die man nachdenken muss? Auf jeden Fall. Wenn Sie jedoch die obigen Schritte befolgen, werden Sie feststellen, dass Ihr cloudbasiertes System sicherer sein wird als alles, was sich derzeit in Ihrem Rechenzentrum befindet. Auch diejenigen, die gegen den Einsatz von Public Clouds sind, können sich dieser Tatsache nicht verschließen. HERBST 2017 | THE DOPPLER | 63