The Doppler Quarterly (DEUTSCHE) Herbst 2017 | Page 65
Rufen Sie sich die systemische
Natur der Sicherheit beim
Cloud Computing in
Erinnerung. Dies ist Teil eines
jeden einzelnen Schritts im
Plan.
Schritt 5: Bereitstellen, Testen,
Überwachen.
Implementieren Sie die Sicherheitslösung mit d em
Verständnis, dass sie keine separate Einheit vom
Kernsystem oder den Daten ist, sondern in diese ein-
gebunden sind. Viele glauben, dass sie die Sicher-
heitslösung von den Kernprozessen und Daten ent-
koppeln können. Dies ist nicht der Fall.
Testen Sie die Sicherheitslösung auf jeden Fall in aus-
reichendem Maß. Viele Unternehmen bieten so
genannte „White Hat“-Penetrationstests an, die nach
ein paar Wochen darauf hindeuten, dass die Lösung
funktioniert – oder eventuell weitere Konfigurations-
maßnahmen erfordert. Letztendlich müssen Sie sich
darüber im Klaren sein, dass im Lauf der Zeit auch
eine Überwachungslösung erforderlich ist. Das sind
einfache Schritte? Ja. Über die man nachdenken
muss? Auf jeden Fall. Wenn Sie jedoch die obigen
Schritte befolgen, werden Sie feststellen, dass Ihr
cloudbasiertes System sicherer sein wird als alles,
was sich derzeit in Ihrem Rechenzentrum befindet.
Auch diejenigen, die gegen den Einsatz von Public
Clouds sind, können sich dieser Tatsache nicht
verschließen.
HERBST 2017 | THE DOPPLER | 63