Focus
Cloud-Sicherheit: So vermeiden Unternehmen teure Governance-Fehler
Wer seine Daten in der Cloud lagert, kann mit gezielten Massnahmen für deren Sicherheit sorgen. Dabei ist die Wahl des Cloud-Dienstleisters ebenso wichtig wie kontinuierliches Überwachen.
fRené Luria, CTO, Infomaniak. (Source: zVg)
fRené Luria, CTO, Infomaniak. (Source: zVg)
Obschon Cloud-Dienste Flexibilität und Wettbewerbsfähigkeit ermöglichen, ist die Sicherheit von Daten nach wie vor von entscheidender Bedeutung. Indem Unternehmen folgende acht Empfehlungen beherzigen, können sie die Kontinuität von Diensten und die Integrität von Daten gewährleisten. Ausserdem vermeiden sie damit Schwachstellen und Lecks.
- Vermeiden Sie Schatten-IT mit klarer Governance: Einer der ersten Schritte ist die Vermeidung von Schatten-IT. Dabei handelt es sich um On-Demand-Infrastrukturdienste und SaaS, die ohne Freigabe durch die IT-Teams bereitgestellt werden. Wichtig ist, alle Akteurinnen und Akteure von Anfang an einzubinden. Eine gute Governance muss es ermöglichen, schnell auf IT-Bedürfnisse zu reagieren und gleichzeitig die Kontrolle über eigene Anwendungen und Daten zu behalten.
- Wählen Sie zertifizierte, lokale Cloud-Dienste: Stellen Sie sicher, dass Ihre Cloud-Dienste Sicherheitsstandards wie die ISO-27001-Zertifizierung einhalten. Dazu gehören unter anderem regelmässige Sicherheitsaudits und die Integration von Sicherheit auf höchster Stufe der Prozesse. Das Hosting und die Verarbeitung eigener Daten durch einen lokalen Anbieter macht es auch einfacher, Datenschutzvorschriften wie das revDSG oder die DSGVO einzuhalten.
- Überwachen und prüfen Sie Zugriffe kontinuierlich: Das Fehlen von verdächtigen Aktivitäten bedeutet nicht, dass keine Bedrohung vorliegt. Eine sorgfältige Identitäts- und Zugriffsverwaltung (IAM) mit klaren Zugriffsrichtlinien, die regelmässige Erfassung des Anlagenbestands und die regelmässige Rotation von Kennwörtern und Zugriffsschlüsseln sind von entscheidender Bedeutung, insbesondere bei sensiblen Konten.
- Stellen Sie Agilität und Schnelligkeit beim Update-Management in den Vordergrund: On-Premise-Lösungen können bei Bedrohungen nur langsam angepasst werden. Durch die Entscheidung für Cloud-Infrastrukturen und Configurations as Code gewinnen Unternehmen an Agilität und können ihre Cloud-Umgebung und -Anwendungen einfacher auf dem neuesten Stand halten. Die Fähigkeit, schnell auf Schwachstellen zu reagieren (indem etwa ein kompromittierter Linux-Kernel aktualisiert wird), ist entscheidend, um das Risiko von Angriffen zu reduzieren.
- Arbeiten Sie mit zertifizierten lokalen Expertinnen und Experten zusammen: Ob intern oder an einen IT-Partner delegiert – die Komplexität virtueller Infrastrukturen erfordert spezifisches Fachwissen. Die Zusammenarbeit mit einem anerkannten lokalen Partner erleichtert den Austausch und bietet bessere Garantien in Bezug auf rechtliche Risiken. Entscheidend ist, genügend Ressourcen bereitzustellen und sicherzustellen, dass die Projektumsetzung, die IT-Bedürfnisse und das zu gewährleistende Sicherheitsniveau angemessen sind.
- Behalten Sie die Kontrolle über Ihren Wirkungskreis und optimieren Sie Ihre Kosten: Grenzen Sie den Umfang Ihrer Cloud und kritischen Anwendungen eindeutig ein, um Ihre Kosten zu kontrollieren – insbesondere bei Autoscaling. Ohne diese Kontrolle können Infrastrukturen schnell veraltet und anfällig werden.
- Legen Sie eine Strategie für die Kontinuität der Dienste (PRA) fest: Zuverlässige Cloud-Umgebungen oder -Dienste basieren auf Redundanz und einer Kontinuitäts- und Backup-Strategie, die Risiken von Dienstunterbrechungen vorwegnimmt – ob durch technische, administrative Probleme (z. B. unbezahlte Rechnungen) oder Sicherheitslücken.
- Bleiben Sie bescheiden: Bedrohungen verändern sich. Selbst die modernsten Systeme sind nicht unangreifbar. Die laufende Anpassung und regelmässige Neubewertung der Sicherheitssysteme ist unerlässlich, um neuen Bedrohungen zu begegnen.
Durch die Anwendung dieser bewährten Praktiken erhöhen Sie die Sicherheit Ihrer Cloud und optimieren gleichzeitig Ihre Abläufe.
ETH News
Neuartige künstliche Muskeln bewegen sich mit Schall
Uhr
HP Threat Insight Report
Wie Cyberkriminelle Opfer mit täuschend echten Animationen in die Falle locken
Uhr
Sammelklage in Höhe von 2,1 Milliarden Pfund
Microsoft sieht sich Milliardenklage wegen zu hohen Cloud-Lizenzen gegenüber
Uhr
Postulatsbericht
KI wirkt als Katalysator in der Cybersicherheit
Uhr
Digitale Souveränität, digitaler Gaststaat und E-ID
Bundesrat bestimmt Fokusthemen der Strategie Digitale Schweiz 2026
Uhr
Ein klassischer Morgen zum Liegenbleiben
Wenn der Tag schon anders anfängt als gedacht
Uhr
Denis Druzic und Stephan Marti
Noser Engineering erweitert Geschäftsleitung um zwei Köpfe
Uhr
4,3 Prozent mehr als im Vorjahr
KI beflügelt 2025 die Neugründungen von Start-ups in der Schweiz
Uhr
Gezielte Massnahmen und neue Koordination
Bundesrat treibt KI-Strategie für Bundesverwaltung weiter voran
Uhr
Zahlen von Check Point
Cyberangriffe auf die Schweiz sinken weiter
Uhr
Webcode
fKgXNYir