IT-Fachjournalist, News Analyst und Commentator bei Insider Research
Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.
Nicht nur die Finanzwirtschaft setzt zunehmend auf die Cloud, auch im Gesundheitswesen kommt sie zum Einsatz. Für diese Cloud-Nutzung gibt es spezielle Sicherheitskonzepte, die auch für Unternehmen jenseits von KRITIS interessant sein können, wenn zum Beispiel zentrale Betriebsgeheimnisse geschützt werden sollen.
Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen.
Eigentlich kann kein Unternehmen mit Endkundengeschäft auf eine eigene mobile App verzichten. Auch intern sind Apps hilfreich, sie können formulargestützte Workflows digitalisieren. Mangels Entwickler-Ressourcen verzichten Unternehmen trotzdem darauf. Das müsste aber nicht sein.
Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden.
Die Cloud-Sicherheit muss sowohl auf neue oder verstärkte Bedrohungen reagieren als auch auf die Entwicklungen im Cloud Computing selbst. Zahlreiche Anbieter und Marktforscher haben Prognosen veröffentlicht, die sich zu einem Bild der Cloud-Security für 2021 verdichten lassen: Cloud-Sicherheit wird noch wichtiger.
Cloud Security Posture Management (CSPM) ist vielen Verantwortlichen für Cloud-Sicherheit noch nicht bekannt genug. Das sollte sich ändern, denn CSPM soll dafür sorgen, dass die gefährlichen Fehler bei Cloud-Konfigurationen zurückgehen.
Der Sicherheit kommt eine entscheidende Bedeutung im Cloud Computing bei, das steht außer Frage. Wie die Cloud-Sicherheit genau aussehen soll, das ist allerdings weniger klar. Dabei fehlt es nicht an Vorgaben und Checks, davon gibt es viele. Wir geben einen Überblick zu wichtigen Cloud-Sicherheits-Checks.
Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer und Schutzmaßnahmen gegen Angriffe, die gelöschte Daten wiederherstellen wollen.
„The Edge will eat the Cloud“, sagten einmal Gartner-Analysten. Doch wird Edge Computing wirklich das Cloud Computing ersetzen? Gerade bei IoT-Szenarien scheinen ja Edge-Datenanalysen viele Vorteile zu haben und Echtzeit-Anwendungen erst möglich zu machen.
Nach dem Aus von Privacy Shield wird nun besonders auf den „Cloud-Standort“ geschaut. Doch reicht es eigentlich, wenn das Datacenter in der EU ist und scheinbar alle Datenschutzvorgaben eingehalten werden? Sind damit alle Datenübermittlungen in die USA, für die es keine Rechtsgrundlage gibt, ausgeschlossen?
Cloud-Applikationen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch wie kommt man an die benötigten Cloud-Apps? Können die sogenannten Cloud App Marketplaces den Bedarf decken? Oder muss man die Cloud-App der Wahl selbst entwickeln?
Trotz der Furcht vor Cloud-Risiken verhalten sich viele Unternehmen reaktiv in Fragen der Cloud-Sicherheit. Die aktive Suche nach Bedrohung, also Threat Hunting in der Cloud, kommt noch zu kurz, wie eine Studie der EU-Agentur für Cybersicherheit ENISA zeigt. Dabei gibt es bereits viele Lösungen und Services, die bei Cloud Threat Hunting helfen können.
Cloud-Services müssen auch im Fehlerfall und unter hoher Belastung ihren Dienst erfüllen. Leider ist es um die Cloud-Widerstandskraft, auch Cloud-Resilienz genannt, nicht gut bestellt, wie viele Cloud-Ausfälle in der letzten Zeit belegen. Das neue eBook beleuchtet die Anforderungen an die Cloud-Resilienz und gibt Hinweise, wie sich die Widerstandskraft von Clouds stärken lässt.
Optimierte Verbindungen zu einem Cloud-Provider bieten Vorteile bei Verfügbarkeit, Latenz und Bandbreite im Vergleich zu herkömmlichen Verbindungen über das Internet. In welchem Umfang die Sicherheit profitieren kann, kommt auf die genaue Art der Cloud-Verbindung an.
Die letzten Wochen und Monate haben sich sowohl Wirtschaftsverbände und Datenschutz-Vereinigungen als auch die Aufsichtsbehörden für den Datenschutz zu ihren Erfahrungen und Wünschen geäußert, was an der Datenschutz-Grundverordnung (DSGVO / GDPR) geändert werden sollte. Einiges davon hätte man bereits angehen können, anderes müsste den langen Weg der EU-Gesetzgebung gehen.
Cloud-Sicherheit ist komplex und ändert sich dynamisch. Wer Cloud-Dienste absichern will, muss deshalb auf eine Offenheit seiner Lösungen achten. Offene Security-Lösungen ermöglichen die Integration von Drittanbietern und tauschen sich zur Bedrohungslage aus. Offenheit bewahrt nicht nur vor einer Anbieterabhängigkeit, sondern es bildet die Basis für eine umfassende Cloud-Security.
Fehlerhafte Konfigurationen gehören zu den größten Sicherheitsrisiken im Cloud Computing. Es gibt eine Reihe von Möglichkeiten, Cloud-Konfigurationen zu testen, bei den Cloud-Providern, in Cloud-Security-Tools und in speziellen Cloud-Management-Werkzeugen. Wir geben einen Überblick über die verschiedenen Wege hin zu sicheren Cloud-Konfigurationen.
Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ geben, in dem Cloud Computing zum Alltag gehört. Was bedeutet das für die Cloud-Sicherheit? Gibt es auch in der Cloud Security ein „neues Normal“? Wenn ja, wie würde das aussehen?
Nur auf den ersten Blick ist Cloud Computing einfach. Hinter einer Cloud steckt eine umfangreiche Infrastruktur, die betrieben, verwaltet und geschützt sein muss. Auch wer Cloud-Dienste beauftragen will, muss über die genutzten Infrastrukturen informiert sein. Doch was gehört alles zu einer Cloud-Infrastruktur? Mehr als man vielleicht denkt.
Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment.
Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.
Die deutsche Bundesregierung hat ihre Blockchain-Strategie veröffentlicht. Aufsichtsbehörden geben Hinweise zur Blockchain-Anwendung. Die Blockchain hat damit Einzug gehalten bei Regulierung und Compliance, ebenso versuchen Staat und Behörden die Blockchain-Entwicklung zu beeinflussen.
Nicht nur die Herausforderungen bei Datenschutz und Sicherheit führen dazu, dass immer noch Unternehmen auf Cloud Computing verzichten. Auch der Cloud-Betrieb bereitet vielen Unternehmen Probleme. Werden Clouds zunehmend autonom, wird dies die Cloud-Nutzung beflügeln, dank vereinfachtem Cloud-Management, besserem Cloud-Datenschutz und optimierter Cloud-Sicherheit.
Die Bedeutung von Cloud Computing nimmt weiter zu. Schwachstellen in der Cloud gehören deshalb zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken gibt es in der Cloud, und welche weiteren Schwachstellen sind zu erwarten? Dazu ein Auszug aus einem eBook vom Mai 2019.
Edge Computing gehört zu den aktuellen Top-Trends in der Digitalisierung. Cloud Computing hingegen wird schon als Basistechnologie eingestuft. Edge Computing könnte der Cloud aber den Rang ablaufen, so die Prognose einiger Marktforscher. Manche sagen sogar, die Edge werde die Cloud komplett verdrängen. Für strategische Entscheidungen sollten Unternehmen wissen, was Edge Computing und Cloud Computing unterscheidet.
Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten und Google neue Rekorde bei Quantencomputern aufstellt, ist dies ein steigendes Sicherheitsrisiko? Es kommt darauf an, wie es mit der Cloud-Sicherheit weitergeht.
Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben wird, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.
Viele Cloud-Anwender haben eine hohe Erwartung an den Cloud-Provider, wenn es um die Datensicherheit geht. Gleichzeitig sind die tatsächlichen Sicherheitsleistungen der Provider zu wenig bekannt. Wir haben uns angesehen, was Alibaba Cloud im Bereich Sicherheit zu bieten hat. Dazu gehören auch Security-Apps, die man über den Cloud-Marktplatz beziehen kann.
Die Risiken und Herausforderungen bei Cloud Computing sind bekannt, Lösungen für Cloud-Security gibt es reichlich. Trotzdem kommt es immer wieder zu Sicherheitsvorfällen bei Cloud-Diensten. Neue Ansätze sind gefragt, wie sie zum Beispiel Security-Startups entwickeln. Es lohnt sich deshalb, einmal einen Blick auf spannende Cloud-Security-Startups zu werfen.
Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des Cloud Computing insgesamt.
Nicht nur die Finanzwirtschaft setzt zunehmend auf die Cloud, auch im Gesundheitswesen kommt sie zum Einsatz. Für diese Cloud-Nutzung gibt es spezielle Sicherheitskonzepte, die auch für Unternehmen jenseits von KRITIS interessant sein können, wenn zum Beispiel zentrale Betriebsgeheimnisse geschützt werden sollen.
Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden.
Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen.
Edge Computing gehört zu den aktuellen Top-Trends in der Digitalisierung. Cloud Computing hingegen wird schon als Basistechnologie eingestuft. Edge Computing könnte der Cloud aber den Rang ablaufen, so die Prognose einiger Marktforscher. Manche sagen sogar, die Edge werde die Cloud komplett verdrängen. Für strategische Entscheidungen sollten Unternehmen wissen, was Edge Computing und Cloud Computing unterscheidet.
Die Cloud-Sicherheit muss sowohl auf neue oder verstärkte Bedrohungen reagieren als auch auf die Entwicklungen im Cloud Computing selbst. Zahlreiche Anbieter und Marktforscher haben Prognosen veröffentlicht, die sich zu einem Bild der Cloud-Security für 2021 verdichten lassen: Cloud-Sicherheit wird noch wichtiger.
Eigentlich kann kein Unternehmen mit Endkundengeschäft auf eine eigene mobile App verzichten. Auch intern sind Apps hilfreich, sie können formulargestützte Workflows digitalisieren. Mangels Entwickler-Ressourcen verzichten Unternehmen trotzdem darauf. Das müsste aber nicht sein.
Nach dem Aus von Privacy Shield wird nun besonders auf den „Cloud-Standort“ geschaut. Doch reicht es eigentlich, wenn das Datacenter in der EU ist und scheinbar alle Datenschutzvorgaben eingehalten werden? Sind damit alle Datenübermittlungen in die USA, für die es keine Rechtsgrundlage gibt, ausgeschlossen?
Cloud Security Posture Management (CSPM) ist vielen Verantwortlichen für Cloud-Sicherheit noch nicht bekannt genug. Das sollte sich ändern, denn CSPM soll dafür sorgen, dass die gefährlichen Fehler bei Cloud-Konfigurationen zurückgehen.
Cloud-Anwender wünschen sich eine nutzungsabhängige Abrechnung und flexible Preismodelle. Cloud-Service-Provider brauchen passende Billing-Lösungen, die gleichzeitig ihr Business richtig abbilden.
Bevor Unternehmen feststellen können, wo sie eigentlich bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) stehen, müssen sie wissen, welche Bereiche im Unternehmen davon überhaupt betroffen sind. Dieser Guide nennt die wichtigsten Punkte.
Cloud Automation optimiert die Nutzung der Cloud-Ressourcen und senkt die Aufwände im Cloud Management. Gleichzeitig besteht die Gefahr, dass die Cloud-Compliance verletzt wird. Deshalb müssen Grenzen definiert werden.
Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.
Der Sicherheit kommt eine entscheidende Bedeutung im Cloud Computing bei, das steht außer Frage. Wie die Cloud-Sicherheit genau aussehen soll, das ist allerdings weniger klar. Dabei fehlt es nicht an Vorgaben und Checks, davon gibt es viele. Wir geben einen Überblick zu wichtigen Cloud-Sicherheits-Checks.
Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten und Google neue Rekorde bei Quantencomputern aufstellt, ist dies ein steigendes Sicherheitsrisiko? Es kommt darauf an, wie es mit der Cloud-Sicherheit weitergeht.
Fehlerhafte Konfigurationen gehören zu den größten Sicherheitsrisiken im Cloud Computing. Es gibt eine Reihe von Möglichkeiten, Cloud-Konfigurationen zu testen, bei den Cloud-Providern, in Cloud-Security-Tools und in speziellen Cloud-Management-Werkzeugen. Wir geben einen Überblick über die verschiedenen Wege hin zu sicheren Cloud-Konfigurationen.
Datenschutz spielt für die Wahl der Cloud-Lösung eine zentrale Rolle. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) kommen neue und verschärfte Anforderungen dazu. Worauf sollten Cloud-Nutzer nun besonders achten?
Cloud-Services müssen auch im Fehlerfall und unter hoher Belastung ihren Dienst erfüllen. Leider ist es um die Cloud-Widerstandskraft, auch Cloud-Resilienz genannt, nicht gut bestellt, wie viele Cloud-Ausfälle in der letzten Zeit belegen. Das neue eBook beleuchtet die Anforderungen an die Cloud-Resilienz und gibt Hinweise, wie sich die Widerstandskraft von Clouds stärken lässt.
App-Marktplätze helfen dabei, aus dem steigenden Bedarf an Cloud-Apps ein interessantes Geschäftsmodell zu entwickeln. Dabei ist es sogar möglich, Reseller für die eigenen Applikationen zu finden und einzusetzen.
Unternehmen, die sich für Cloud Computing entscheiden, nutzen in der Regel mehr als einen Cloud-Provider. RightScale ermittelte zum Beispiel, dass 87 Prozent des Cloud-Traffics seiner Kunden auf der Nutzung mehrerer Clouds gleichzeitig basiert. Gartner sieht die parallele Nutzung verschiedener Cloud-Typen als einen der wesentlichen Cloud-Trends bis 2015.