IT-Fachjournalist, News Analyst und Commentator bei Insider Research
Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.
Im hart umkämpften Cloud-Markt ist die Versuchung für einen Cloud-Provider groß, die Cloud-Nutzer so fest wie möglich an sich zu binden. Doch das muss über gute Leistung und vernünftige Preise gelingen. Ein technisches Lock-In ist nicht erlaubt, wie die Datenschutz-Grundverordnung und der geplante Data Act der EU deutlich machen.
Vertrauen gehört zu den wichtigsten Faktoren für die Kundengewinnung und Kundenbindung, das wissen auch die großen Cloud-Anbieter. Dabei kommt den Fragen nach Datenschutz und Datensicherheit eine besondere Rolle zu. Wer hier punkten kann, hat die Nase vorn im Cloud-War. Innerhalb der EU ist dies aber nicht einfach, wie ein Blick auf Google, AWS und Azure zeigt.
Ein betriebliches Risikomanagement ohne Berücksichtigung der Cloud-Risiken ist kaum noch vorstellbar. Zu wichtig ist die Cloud als Basis der digitalen Transformation, zu groß sind die Cyberrisiken, die die Cloud bedrohen. Das neue eBook hilft dabei, das eigene Cloud Risk Management zu hinterfragen.
Cloud-Dienste lassen sich auf Knopfdruck bestellen, doch die Cloud-Sicherheit ist bislang weitaus komplizierter. Security-Lösungen, die auf dem CloudFest 2022 in Rust präsentiert wurden, zeigen, dass Sicherheit für die Cloud so einfach werden kann wie Security aus der Cloud. Cloud-Security auf Knopfdruck kommt langsam näher – eine Entwicklung, die überfällig ist.
Die Bedeutung der Datenschutz-Grundverordnung (DSGVO) für die Auswahl eines Cloud-Dienstes wird in Umfragen immer wieder betont. Doch wie reagiert der Markt auf den Wunsch nach mehr Datenschutz? Konferenzen wie das CloudFest bieten eine Möglichkeit, die Datenschutz-Trends auf Anbieterseite zu hinterfragen. Dabei ergibt sich ein interessantes Bild vom Cloud-Datenschutz.
Kritiker erinnern die Pläne zur Vorratsdatenspeicherung (VDS) an einen Zombie, der tot geglaubt wird und dann wiederkommt. Befürworter verweisen auf die Bedeutung zum Beispiel bei der Bekämpfung von Kinderpornografie. Die neue Bundesregierung könnte die VDS nun beerdigen, doch in der EU gibt es auch andere Vorstellungen. Ein Überblick zu Positionen und Entwicklungen zur VDS.
Deutschland braucht dringend eine souveräne Verwaltungscloud mit sichereren Lieferketten, so die deutschen Bundesländer. Konzepte für Cloud-Souveränität gibt es mehrere, neu hinzugekommen ist die Ankündigung von SAP und Arvato Systems zur „ersten souveränen Cloud-Plattform für den öffentlichen Sektor in Deutschland“. Doch wie unterscheidet sich dieser Ansatz von den bisherigen?
Sicherheit spielt bei der Cloud eine zentrale Rolle. Entsprechend vielfältig ist der Markt für Cloud-Sicherheitslösungen. Generell ist es empfehlenswert, bei der Auswahl einer solchen Lösung einen Test zu machen. Doch bereits dieser Test kann zu einer Datenschutzverletzung führen.
Der Cloud-Markt ist umkämpft, mit steigender Intensität. Die Hyperscaler Google Cloud, Amazon AWS und Microsoft Azure tun sehr viel, um die Vorherrschaft zu erhalten oder aber zu erlangen. Für die Cloud-Nutzer hat dies nicht nur Vorteile: Sind Anbieter weniger vergleichbar, fällt ein möglicher Wechsel schwer.
Das Interesse an Cloud Computing steigt, gleichzeitig setzen Unternehmen zunehmend nur noch auf einen Cloud-Anbieter. Der Wettkampf unter den Cloud-Providern verschärft sich entsprechend. Das bleibt für die Cloud-Anwender nicht ohne Folgen, und die sind nicht unbedingt alle positiv. Es geht um Kosten, Datenschutz und Abhängigkeiten.
Die ePrivacy-Verordnung gibt es noch immer nicht, obwohl sie bereits im Mai 2018 zur Anwendung kommen sollte. Betreiber von Online-Shops und anderen Online-Diensten leiden unter der Rechtsunsicherheit, trotz des neuen Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG). Es stellt sich die Frage, wie man sich am besten orientieren kann, um datenschutzkonform zu sein.
Die neue Cybersicherheitsstrategie 2021 stärkt die Digitale Souveränität und damit die sichere Digitalisierung unseres Landes, so die Bundesregierung. Sicherheitsexperten sehen dies kritisch. Die gezielte Förderung von Schlüsseltechnologien und die Vernetzung mit der Forschung ist wichtig, doch reicht sie auch aus, um digital souverän und sicherer zu werden?
Nach der Datenschutz-Grundverordnung (DSGVO) in der EU wurde auch das Bundesdatenschutzgesetz (BDSG) in Deutschland evaluiert. Aber nicht nur die Politik hat sich mit Forderungen an den Datenschutz gemeldet, auch zahlreiche Wirtschaftsverbände tun dies und sparen nicht mit Kritik.
Der Datenschutz ist und bleibt ein Hauptkriterium, wenn es um die Wahl des Cloud-Anbieters geht. Der Datenschutz ist aber auch eine der großen Herausforderungen für Cloud-Nutzer, bereits seit vielen Jahren. Doch es tut sich etwas, zum Beispiel bei Angemessenheitsbeschlüssen, bei der Verschlüsselung und bei den Verhaltensregeln nach DSGVO.
Unternehmen klagen zunehmend über Probleme bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO), die durch Rechtsunsicherheit verursacht werden. Dabei will die DSGVO einheitliche und klare Vorgaben für den Datenschutz schaffen. Wie ist es um die Einheitlichkeit bestellt und wie können Unternehmen mehr Klarheit und Rechtssicherheit erlangen?
Mit dem Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) werden die bisher im Telekommunikationsgesetz (TKG) enthaltenen Bestimmungen des Datenschutzes sowie die im Telemediengesetz (TMG) enthaltenen Bestimmungen zusammengeführt. Dies betrifft insbesondere auch den Umgang mit Cookies.
Niemand zweifelt an einer weiter steigenden Bedeutung der Cloud. Doch was wird sich bei den Cloud-Risiken und was bei der Cloud-Sicherheit tun? Worauf sollten sich Unternehmen 2022 einstellen? Wir haben die Prognosen von Analystenhäusern näher angesehen und ausgewertet.
Cloud-Zertifikate sind alles andere als Mangelware. Die Vielfalt der Cloud-Zertifizierungen erschwert es Cloud-Anbietern wie auch Cloud-Nutzern auf die richtigen Nachweise für Compliance, Sicherheit und Datenschutz in der Cloud zu setzen. Das neue eBook bietet eine Übersicht und gibt Hinweise, wie man Cloud-Zertifikate besser einschätzen und bewerten kann.
Die Cloud bildet die Grundlage für viele Security-Lösungen, stellt aber gleichzeitig einen Angriffsschwerpunkt dar. Viele Cloud-Risiken sind die gleichen wie in anderen IT-Infrastrukturen, andere Cloud-Schwachstellen sind sehr speziell. Die it-sa 2021 in Nürnberg zeigte, was das für die Konzepte der Cloud-Sicherheit bedeutet: Der besondere Blick auf die Cloud-Sicherheit bleibt Pflicht.
Cyberangriffe mit Ransomware werden als eine der größten IT-Bedrohungen gesehen. Doch viele Unternehmen konzentrieren sich auf Ransomware, die unzureichend geschützte Endpoints treffen könnte. Dabei sind Cloud-Daten besonders in Gefahr, nicht nur, weil man den Opfern den Zugang zu ihren Cloud-Backups sperren möchte.
Attacken auf und über die Lieferkette stehen auf der Liste der großen Cyberbedrohungen weit oben. Das bedeutet aber nicht, dass die Cloud-Risiken nun weniger wichtig wären. Im Gegenteil. Tatsächlich gelten die Supply-Chain-Attacken häufig Cloud-Services oder sie nutzen die Cloud als Verbreitungsweg. Supply-Chain-Sicherheit ist deshalb eng mit Cloud-Security verknüpft.
Ob das Bundeskartellamt gegen Datenschutzverstöße vorgehen darf oder nicht, Datenschutz und Wettbewerbsrecht können durchaus gemeinsame Ziele verfolgen. Datenkonzentration läuft einer Wettbewerbsfreiheit entgegen, was nochmals die Bedeutung von Datenschutzmaßnahmen wie das Recht auf Datenübertragbarkeit, mit dem die Anbieterabhängigkeit reduziert werden soll, unterstreicht.
Wenn Online-Dienste nicht erreichbar sind, kann dies viele Ursachen haben. Es muss nicht an der Cloud liegen, die für das Hosting genutzt wird. Aktuelle Vorfälle zeigen, dass man auch Infrastrukturen wie CDNs (Content Delivery Networks) nicht vergessen sollte.
Für viele Internetnutzer sind Cookie-Banner ein Ärgernis, weil sie als störend empfunden werden. Doch auch aus Datenschutz-Sicht besteht Grund zur Kritik, denn viele Cookie-Banner sind weiterhin fehlerhaft, wenn es darum geht, eine informierte Einwilligung einzuholen. Die Aufsichtsbehörden haben nochmals Hinweise veröffentlicht, aus denen sich auch die Fehler ableiten lassen.
Die Umsetzung der Datenschutz-Grundverordnung (DSGVO) bereitet immer noch Schwierigkeiten. Gerade die Einhaltung der Meldepflichten nach DSGVO wirft weiterhin Fragen auf. Welche Cyberattacken müssen gemeldet werden, welche nicht, fragen sich die Unternehmen. Der Europäische Datenschutzausschuss (EDSA) gibt dazu Hinweise, zum Beispiel für den Fall einer Ransomware-Attacke.
Die EU-Kommission hat neue Standardvertragsklauseln (SCC) veröffentlicht. Die SCC können eine geeignete Garantie nach DSGVO für den Transfer von personenbezogenen Daten in Drittstaaten darstellen. Das bedeutet aber nicht, dass jetzt automatisch keine zusätzlichen Maßnahmen für die Datensicherheit mehr notwendig wären, ganz im Gegenteil.
Die neue Normalität mit Remote Work und Homeoffice ist ohne die Cloud nicht denkbar. Das sollte in den Security-Konzepten aber nicht vergessen werden. Sichere Endpoints und VPN-Verbindungen alleine reichen nicht für mehr Sicherheit im New Normal.
Eine Cloud, die selbst ihre Störungen erkennt und beheben kann, klingt fast zu schön, um wahr zu sein. Aber es ist doch mehr als ein Wunschtraum. Allerdings darf man die Möglichkeiten nicht überschätzen und die Sicherheit gänzlich der Cloud überlassen. Eine Aufgabenteilung zwischen Cloud, Cloud-Provider und Cloud-Nutzer ist notwendig, ebenso mehr Prävention.
Drei Jahre schon muss die Datenschutz-Grundverordnung (DSGVO) angewendet werden. Kaum ein Bereich wurde dabei so stark beeinflusst wie die Cloud. Doch hat sich die DSGVO als Hemmnis für die Cloud-Nutzung erwiesen oder als Enabler? Haben die Kritiker recht, die eine Änderung der DSGVO fordern? Oder ist der Datenschutz ein Wettbewerbsvorteil? Die Antwort liegt wie immer dazwischen.
Cloud Computing kann erst dann die gewünschten Vorteile realisieren, wenn die notwendigen Integrationen zu On-Premises-IT, anderen Cloud-Services, Edge-Diensten und zu den Nutzern mit ihren Apps und Endgeräten sichergestellt sind.
Nach dem Aus von Privacy Shield wird nun besonders auf den „Cloud-Standort“ geschaut. Doch reicht es eigentlich, wenn das Datacenter in der EU ist und scheinbar alle Datenschutzvorgaben eingehalten werden? Sind damit alle Datenübermittlungen in die USA, für die es keine Rechtsgrundlage gibt, ausgeschlossen?
Edge Computing gehört zu den aktuellen Top-Trends in der Digitalisierung. Cloud Computing hingegen wird schon als Basistechnologie eingestuft. Edge Computing könnte der Cloud aber den Rang ablaufen, so die Prognose einiger Marktforscher. Manche sagen sogar, die Edge werde die Cloud komplett verdrängen. Für strategische Entscheidungen sollten Unternehmen wissen, was Edge Computing und Cloud Computing unterscheidet.
Cloud-Services müssen auch im Fehlerfall und unter hoher Belastung ihren Dienst erfüllen. Leider ist es um die Cloud-Widerstandskraft, auch Cloud-Resilienz genannt, nicht gut bestellt, wie viele Cloud-Ausfälle in der letzten Zeit belegen. Das neue eBook beleuchtet die Anforderungen an die Cloud-Resilienz und gibt Hinweise, wie sich die Widerstandskraft von Clouds stärken lässt.
Cloud-Applikationen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch wie kommt man an die benötigten Cloud-Apps? Können die sogenannten Cloud App Marketplaces den Bedarf decken? Oder muss man die Cloud-App der Wahl selbst entwickeln?
Trotz der Furcht vor Cloud-Risiken verhalten sich viele Unternehmen reaktiv in Fragen der Cloud-Sicherheit. Die aktive Suche nach Bedrohung, also Threat Hunting in der Cloud, kommt noch zu kurz, wie eine Studie der EU-Agentur für Cybersicherheit ENISA zeigt. Dabei gibt es bereits viele Lösungen und Services, die bei Cloud Threat Hunting helfen können.
Der Sicherheit kommt eine entscheidende Bedeutung im Cloud Computing bei, das steht außer Frage. Wie die Cloud-Sicherheit genau aussehen soll, das ist allerdings weniger klar. Dabei fehlt es nicht an Vorgaben und Checks, davon gibt es viele. Wir geben einen Überblick zu wichtigen Cloud-Sicherheits-Checks.
Optimierte Verbindungen zu einem Cloud-Provider bieten Vorteile bei Verfügbarkeit, Latenz und Bandbreite im Vergleich zu herkömmlichen Verbindungen über das Internet. In welchem Umfang die Sicherheit profitieren kann, kommt auf die genaue Art der Cloud-Verbindung an.
Die letzten Wochen und Monate haben sich sowohl Wirtschaftsverbände und Datenschutz-Vereinigungen als auch die Aufsichtsbehörden für den Datenschutz zu ihren Erfahrungen und Wünschen geäußert, was an der Datenschutz-Grundverordnung (DSGVO / GDPR) geändert werden sollte. Einiges davon hätte man bereits angehen können, anderes müsste den langen Weg der EU-Gesetzgebung gehen.
„The Edge will eat the Cloud“, sagten einmal Gartner-Analysten. Doch wird Edge Computing wirklich das Cloud Computing ersetzen? Gerade bei IoT-Szenarien scheinen ja Edge-Datenanalysen viele Vorteile zu haben und Echtzeit-Anwendungen erst möglich zu machen.
Cloud-Sicherheit ist komplex und ändert sich dynamisch. Wer Cloud-Dienste absichern will, muss deshalb auf eine Offenheit seiner Lösungen achten. Offene Security-Lösungen ermöglichen die Integration von Drittanbietern und tauschen sich zur Bedrohungslage aus. Offenheit bewahrt nicht nur vor einer Anbieterabhängigkeit, sondern es bildet die Basis für eine umfassende Cloud-Security.
Wenn nach dem Brand in einem Rechenzentrum oder wegen kritischer Schwachstellen in Exchange-Servern Kritik an der Cloud-Sicherheit zu hören ist, sollte man genauer hinschauen. Nach dem Shared-Responsibility-Modell ist nicht immer der Cloud-Provider verantwortlich.
Fehlerhafte Konfigurationen gehören zu den größten Sicherheitsrisiken im Cloud Computing. Es gibt eine Reihe von Möglichkeiten, Cloud-Konfigurationen zu testen, bei den Cloud-Providern, in Cloud-Security-Tools und in speziellen Cloud-Management-Werkzeugen. Wir geben einen Überblick über die verschiedenen Wege hin zu sicheren Cloud-Konfigurationen.
Die Cloud-Sicherheit muss sowohl auf neue oder verstärkte Bedrohungen reagieren als auch auf die Entwicklungen im Cloud Computing selbst. Zahlreiche Anbieter und Marktforscher haben Prognosen veröffentlicht, die sich zu einem Bild der Cloud-Security für 2021 verdichten lassen: Cloud-Sicherheit wird noch wichtiger.
Cloud Security Posture Management (CSPM) ist vielen Verantwortlichen für Cloud-Sicherheit noch nicht bekannt genug. Das sollte sich ändern, denn CSPM soll dafür sorgen, dass die gefährlichen Fehler bei Cloud-Konfigurationen zurückgehen.
Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ geben, in dem Cloud Computing zum Alltag gehört. Was bedeutet das für die Cloud-Sicherheit? Gibt es auch in der Cloud Security ein „neues Normal“? Wenn ja, wie würde das aussehen?
Datenschutz spielt für die Wahl der Cloud-Lösung eine zentrale Rolle. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR) kommen neue und verschärfte Anforderungen dazu. Worauf sollten Cloud-Nutzer nun besonders achten?
Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.
Anwendungen, die nicht als Software as a Service (SaaS) bezogen werden können, lassen sich trotzdem aus der Cloud erhalten. Cloud-Entwicklungsplattformen als (Application) Platform as a Service machen die Erstellung und den Betrieb individueller Apps einfach möglich. Das neue eBook zeigt, wie Unternehmen die richtige PaaS-Lösung dafür finden.
Cloud Automation optimiert die Nutzung der Cloud-Ressourcen und senkt die Aufwände im Cloud Management. Gleichzeitig besteht die Gefahr, dass die Cloud-Compliance verletzt wird. Deshalb müssen Grenzen definiert werden.
Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer und Schutzmaßnahmen gegen Angriffe, die gelöschte Daten wiederherstellen wollen.
Bevor Unternehmen feststellen können, wo sie eigentlich bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) stehen, müssen sie wissen, welche Bereiche im Unternehmen davon überhaupt betroffen sind. Dieser Guide nennt die wichtigsten Punkte.
Nicht nur die Finanzwirtschaft setzt zunehmend auf die Cloud, auch im Gesundheitswesen kommt sie zum Einsatz. Für diese Cloud-Nutzung gibt es spezielle Sicherheitskonzepte, die auch für Unternehmen jenseits von KRITIS interessant sein können, wenn zum Beispiel zentrale Betriebsgeheimnisse geschützt werden sollen.
Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen.
Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden.
Die deutsche Bundesregierung hat ihre Blockchain-Strategie veröffentlicht. Aufsichtsbehörden geben Hinweise zur Blockchain-Anwendung. Die Blockchain hat damit Einzug gehalten bei Regulierung und Compliance, ebenso versuchen Staat und Behörden die Blockchain-Entwicklung zu beeinflussen.
Drei Jahre schon muss die Datenschutz-Grundverordnung (DSGVO) angewendet werden. Kaum ein Bereich wurde dabei so stark beeinflusst wie die Cloud. Doch hat sich die DSGVO als Hemmnis für die Cloud-Nutzung erwiesen oder als Enabler? Haben die Kritiker recht, die eine Änderung der DSGVO fordern? Oder ist der Datenschutz ein Wettbewerbsvorteil? Die Antwort liegt wie immer dazwischen.
Gründe für die Nutzung von Cloud-Diensten gibt es viele, insbesondere die Optimierung der IT-Kosten spielt eine Rolle. Doch kann die Cloud diese Wünsche erfüllen? Oder werden die Cloud-Nutzer enttäuscht? Wie kann die Cloud-Nutzung effizienter werden? Das Interview von Insider Research mit Christoph Steinhauer von PROFI Engineering Systems AG liefert Antworten.
Im Fokus des ersten Dublin Tech Summit (DTS) standen neue Lösungen rund um Artificial Intelligence (AI), Virtual Reality (VR), IoT und Blockchain. Wir haben uns angesehen, welche Chancen für den Channel darin stecken.
Die meisten Umsätze im Internet of Things (IoT) werden mit IoT-Services erzielt, da sind sich die Marktforscher einig. Doch auch technisch gesehen, bilden Cloud und Edge Computing eine wesentliche Grundlage für das IoT. Das neue eBook untersucht das Verhältnis von IoT-Geräten, Edge und Cloud Computing und zeigt auf, was dies für die IoT-Sicherheit bedeutet.
App-Marktplätze helfen dabei, aus dem steigenden Bedarf an Cloud-Apps ein interessantes Geschäftsmodell zu entwickeln. Dabei ist es sogar möglich, Reseller für die eigenen Applikationen zu finden und einzusetzen.
Niemand zweifelt an einer weiter steigenden Bedeutung der Cloud. Doch was wird sich bei den Cloud-Risiken und was bei der Cloud-Sicherheit tun? Worauf sollten sich Unternehmen 2022 einstellen? Wir haben die Prognosen von Analystenhäusern näher angesehen und ausgewertet.
Die Bedeutung von Cloud Computing nimmt weiter zu. Schwachstellen in der Cloud gehören deshalb zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken gibt es in der Cloud, und welche weiteren Schwachstellen sind zu erwarten? Dazu ein Auszug aus einem eBook vom Mai 2019.
Anstatt ein eigenes Rechenzentrum zu betreiben, nutzen immer mehr Unternehmen die Dienste von Colocation-Anbietern. Doch wenn die eigene Cloud und Hardware in den Räumlichkeiten Dritter betrieben wird, hat dies Folgen für die Anforderungen an die Cloud-Sicherheit.
Ein genügend skalierbarer Quantencomputer würde die gegenwärtig verwendeten Verschlüsselungsverfahren brechen. Wenn Cloud-Provider wie Microsoft nun Quantum Computing aus der Cloud anbieten und Google neue Rekorde bei Quantencomputern aufstellt, ist dies ein steigendes Sicherheitsrisiko? Es kommt darauf an, wie es mit der Cloud-Sicherheit weitergeht.
Cyberangriffe mit Ransomware werden als eine der größten IT-Bedrohungen gesehen. Doch viele Unternehmen konzentrieren sich auf Ransomware, die unzureichend geschützte Endpoints treffen könnte. Dabei sind Cloud-Daten besonders in Gefahr, nicht nur, weil man den Opfern den Zugang zu ihren Cloud-Backups sperren möchte.
Viele Cloud-Anwender haben eine hohe Erwartung an den Cloud-Provider, wenn es um die Datensicherheit geht. Gleichzeitig sind die tatsächlichen Sicherheitsleistungen der Provider zu wenig bekannt. Wir haben uns angesehen, was Alibaba Cloud im Bereich Sicherheit zu bieten hat. Dazu gehören auch Security-Apps, die man über den Cloud-Marktplatz beziehen kann.
„The Cloud was built for this“, sagen die Macher des CloudFests, das 2021 aufgrund der Pandemie rein virtuell stattfand. Zweifellos hat die Cloud gerade in Pandemie-Zeiten eine zentrale Rolle in Wirtschaft und Gesellschaft.
Cloud-Anwender wünschen sich eine nutzungsabhängige Abrechnung und flexible Preismodelle. Cloud-Service-Provider brauchen passende Billing-Lösungen, die gleichzeitig ihr Business richtig abbilden.
Unternehmen, die sich für Cloud Computing entscheiden, nutzen in der Regel mehr als einen Cloud-Provider. RightScale ermittelte zum Beispiel, dass 87 Prozent des Cloud-Traffics seiner Kunden auf der Nutzung mehrerer Clouds gleichzeitig basiert. Gartner sieht die parallele Nutzung verschiedener Cloud-Typen als einen der wesentlichen Cloud-Trends bis 2015.
Ob die Multi-Cloud bereits stark verbreitet ist oder erst noch im Kommen, hier unterscheiden sich aktuelle Umfragen. Klar ist jedoch: Der Multi-Cloud-Ansatz verlangt nach einer besonderen Sicherheitsstrategie. Wir haben mit zahlreichen Experten darüber gesprochen und ihre Einschätzungen zusammengestellt.
Die Hybrid Cloud ist Basistechnologie der Digitalisierung, bereitet aber vielen Unternehmen Schwierigkeiten bei der Umsetzung. Mit Cloud Data Management lassen sich die Hindernisse aus dem Weg räumen.
Attacken auf und über die Lieferkette stehen auf der Liste der großen Cyberbedrohungen weit oben. Das bedeutet aber nicht, dass die Cloud-Risiken nun weniger wichtig wären. Im Gegenteil. Tatsächlich gelten die Supply-Chain-Attacken häufig Cloud-Services oder sie nutzen die Cloud als Verbreitungsweg. Supply-Chain-Sicherheit ist deshalb eng mit Cloud-Security verknüpft.
Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei ihrer Planung für 2019 zu unterstützen.
Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment.
Ein wesentliches Ziel des Datenschutzes ist es, personenbezogene Daten gegen unberechtigte Zugriffe und Veränderungen zu schützen. Ein Berechtigungsmanagement darf deshalb nicht fehlen, auch im Cloud Computing nicht. Das kann aus der Datenschutz-Grundverordnung (DSGVO / GDPR) geschlossen werden, selbst wenn diese nicht mehr explizit von Zugriffskontrollen spricht.
Nur auf den ersten Blick ist Cloud Computing einfach. Hinter einer Cloud steckt eine umfangreiche Infrastruktur, die betrieben, verwaltet und geschützt sein muss. Auch wer Cloud-Dienste beauftragen will, muss über die genutzten Infrastrukturen informiert sein. Doch was gehört alles zu einer Cloud-Infrastruktur? Mehr als man vielleicht denkt.
Wenn Online-Dienste nicht erreichbar sind, kann dies viele Ursachen haben. Es muss nicht an der Cloud liegen, die für das Hosting genutzt wird. Aktuelle Vorfälle zeigen, dass man auch Infrastrukturen wie CDNs (Content Delivery Networks) nicht vergessen sollte.
Die Datenschutz-Grundverordnung (DSGVO / GDPR) stellt mehrere neue Anforderungen an Cloud Computing. Die Open Telekom Cloud zeigt, wie sich diese erfüllen lassen.
Die EU-Kommission hat neue Standardvertragsklauseln (SCC) veröffentlicht. Die SCC können eine geeignete Garantie nach DSGVO für den Transfer von personenbezogenen Daten in Drittstaaten darstellen. Das bedeutet aber nicht, dass jetzt automatisch keine zusätzlichen Maßnahmen für die Datensicherheit mehr notwendig wären, ganz im Gegenteil.