eBook „Cloud-Security: Schwachstellen in der Wolke“

Die Löcher in der Wolke stopfen

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Aktuelle Cloud-Trends und die Folgen für die Security.
Aktuelle Cloud-Trends und die Folgen für die Security. (Bild: AndSus - stock.adobe.com [M])

Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unter Cloud-Schwachstellen zu verstehen ist.

Cloud Computing entwickelt sich dynamisch, neue Technologien halten Einzug. Damit werden Cloud-Services nicht nur reicher an Funktionen. Auch neue Schwachstellen können auftreten, die zu weiteren Cloud-Risiken beitragen, wenn es gelingt, die Sicherheitslücken auszunutzen.

Aus diesem Grund sollte man sich in der Cloud-Sicherheit auch nicht nur mit den aktuellen Schwachstellen bei Cloud-Diensten befassen, sondern die Entwicklung der Cloud insgesamt beleuchten. Ein Beispiel ist das zunehmende Angebot von Artificial Intelligence als Cloud-Service. AI-Risiken werden dadurch Teil der Cloud-Risiken.

Das neue eBook untersucht verschiedene neue Entwicklungen in der Cloud-Technologie und unterstreicht dabei die Folgen für ein Schwachstellenmanagement für die Cloud.

Wo überall Schwachstellen versteckt sein können

Cloud-Dienste basieren auf einer komplexen Infrastruktur, in der überall Schwachstellen vorhanden sein können. Wer Schwachstellen in den von ihm genutzten Cloud-Diensten finden möchte, muss deshalb zuerst wissen, was alles zu der verwendeten Cloud-Infrastruktur gehört.

Das eBook beschreibt die Vielfalt der Cloud-Komponenten und der damit verbundenen, möglichen Schwachstellen. Dabei ist es entscheidend, dass die Sicherheitslücken nicht nur beim Cloud-Anbieter zu suchen sind.

Wie sich die Schwachstellen besser absichern lassen

Auch wenn die konkrete Cloud-Sicherheit immer davon abhängt, wie die Cloud-Dienste und die Cloud-Nutzung genau aussehen, kann man doch grundsätzliche Maßnahmen benennen, mit denen sich Cloud-Schwachstellen besser aufspüren, beheben oder zumindest abschirmen lassen.

Das eBook wertet dazu Empfehlungen von IT-Sicherheitsbehörden aus. Dabei zeigt sich, dass auch bei den Cloud-Nutzern zahlreiche Aufgaben angesiedelt sind. Der Cloud-Anbieter alleine kann nicht dafür sorgen, dass die Cloud-Nutzung möglichst ohne Löcher in der Wolke erfolgen kann, jedes Unternehmen, das Cloud-Dienste nutzt, ist ebenfalls gefordert.

eBook zum kostenlosen Download

Das eBook „Cloud Security: Schwachstellen in der Wolke“ steht registrierten Usern zum kostenlosen Download zur Verfügung.

Cloud Security: Schwachstellen in der Wolke

eBook

Cloud Security: Schwachstellen in der Wolke

Die Bedeutung von Cloud Computing nimmt weiter zu. Schwachstellen in der Cloud gehören deshalb zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken und welche weiteren Schwachstellen sind zu erwarten? weiter...

Alle eBooks von CloudComputing-Insider im Überblick.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45905934 / Risk Management)