Sicherheit in der Cloud: Worauf kommt es an?

| 15 März 2021

So nutzen Sie Ihre Cloud-Dienste sicher

Immer mehr Unternehmen arbeiten daran, ihre IT-Infrastruktur in die Cloud zu verlagern. Ein wichtiger Aspekt, der dabei zu berücksichtigen ist, betrifft die Sicherheit der Cloud-Lösungen selbst. Wir zeigen Ihnen, was Sie beachten müssen.



IT-Sicherheit im Bewusstsein von KMU angekommen


Eine aktuelle Studie des BSI (Bundesamt für Sicherheit in der Informationstechnik, Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen) kommt zu dem Ergebnis, dass rund 60 Prozent der Manager mittelständischer Unternehmen die Bedeutung von IT-Sicherheit als „sehr hoch“ einschätzen und dies auch für die Zukunft so erwarten. IT-Sicherheit ist also voll im Bewusstsein des Mittelstandes angekommen.

Moderne Cloud-Lösungen stellen die Unternehmen somit in Bezug auf IT-Sicherheit und Datenschutz vor ganz neue Herausforderungen – gerade, wenn Dokumente, Kontakte und Kundendaten in der Cloud gespeichert und verarbeitet werden sollen. Die dort gespeicherten Daten müssen nicht nur im Rechenzentrum selbst, sondern auch während der Anwendung und auf den Transportwegen über das Internet vor Viren, Trojanern und Cyberattacken geschützt werden.

 

Wie werde​n Daten in der Cloud geschützt?


Der erste Schritt ist die Verschlüsselung der Datenkommunikation, also der Transport zwischen dem lokalen Rechner und den Servern im Rechenzentrum des Providers.

Der größte Aufwand wird in den Rechenzentren betrieben. Hier werden Daten einerseits physisch geschützt - beispielsweise gegen Überschwemmungen, Brände oder gewaltsamen Zutritt Unbefugter. Sicherheitspersonal, Zäune und Alarmsysteme erinnern dabei oftmals an Hochsicherheitstrakte. Im Innern sorgen Brandmelde- und Löschanlagen sowie unterbrechungsfreie Stromversorgungen für höchsten Schutz. Darüber hinaus werden die Daten auf den Servern des Rechenzentrums in verschlüsselter Form gespeichert und gegen unbefugte Zugriffe von außerhalb gesichert - zum Beispiel mit hochpotenten Firewalls, KI zur Erkennung von Cyberattacken und komplexen Verschlüsselungsalgorithmen. Auch die Mitarbeiter in den Rechenzentren selbst können die dort gespeicherten und verschlüsselten Daten nicht einsehen.

Ganz allgemein gilt übrigens, dass Rechenzentren, die sich in der EU befinden, sehr hohe und umfangreiche Anforderungen an den Datenschutz erfüllen müssen.

 

Schwachstelle: Anwender – speziell im Home Office

Unsichere, leicht zu erratende Passwörter und unzureichend gesicherte Hardware sind ein altbekanntes Sicherheitsrisiko auf der Seite der Endnutzer.

Neu hinzugekommen ist, dass die Corona-Pandemie viele Mitarbeiter in das Home Office „verbannt“ hat. Für Hacker sind die Home Office-Arbeitsplätze ein beliebtes Angriffsziel, das häufig noch nicht hinreichend abgesichert ist - zum Beispiel gegen Phishing-Attacken oder Angriffe auf private Netzwerke.

Neben dem Einsatz moderner Sicherheitstechnologien sind deshalb Schulungen von Mitarbeitern zur Sensibilisierung hinsichtlich Sicherheitsrisiken ein einfaches wie auch wirksames Mittel, um die Sicherheit der Remote-Mitarbeiter zu erhöhen.

 

Welche Sicherheitsansätze können helfen?


Offenheit gegenüber Outsourcing von Sicherheitsmaßnahmen:
  • Managed Security Services werden verstärkt nachgefragt. Immer mehr Unternehmen entscheiden sich gegen „Make“ und für „Buy“. Ein wichtiger Treiber hierbei ist der weltweite IT-Fachkräftemangel, der es nahezu unmöglich macht, die Netzwerküberwachung mit eigenem, qualifiziertem Personal durchzuführen. Auch eine (Teil-)Automatisierung kann helfen, eigene Fachkräfte besser zu unterstützen und effizienter einzusetzen.
KI ermöglicht völlig neuartige Sicherheitskonzepte:
  • Machine Learning (ML) ermöglicht sogenannte „Detection-and-Response-Lösungen“, die das normale Verhalten im Netzwerk in Echtzeit analysieren. Werden Anomalien, also Aktivitäten im Netzwerk, die von der üblichen Kommunikation abweichen, festgestellt, lösen sie einen Alarm aus und das Gerät wird gesperrt. Somit konzentrieren sich zukünftige Sicherheitskonzepte nicht mehr nur auf das Abblocken von Angriffen, sondern vielmehr auch auf das Erkennen und Eindämmen von Angriffen. ​
Schutzmaßnahmen direkt aus der Cloud:
  • Neue Technologien zum Schutz kommen mittlerweile auch direkt aus der Cloud - dazu gehören Cloud Access Security Broker (CASB), Cloud Security Posture Management (CSPM) und Cloud Workload Protection Platform (CWPP). Zukünftig könnte auch SASE (Secure Access Service Edge) als Ansatz zur vollständigen Verlagerung der Sicherheitsfunktionen in die Cloud an Relevanz gewinnen. Dieser Bereich befindet sich aber noch im Entwicklungsstadium.
Damit Sie nicht aus allen Wolken fallen - 360° Sicherheitskonzept:
  • Security Consulting: Basierend auf fast 20 Jahren Erfahrung hat Konica Minolta einen strategischen Analyseprozess entwickelt, um 360°-Sicherheit für bestehende Umgebungen zu implementieren und zu gewährleisten.
  • Device Security: Umfassende Sicherheits-Lösungen für Drucksysteme.

 

360°-Sicherheit für Ihr Unternehmen

Konica Minolta ist der richtige Partner, der dank seiner Expertise alle sicherheitsrelevanten Bereiche im Blick hat. Experten aus den Themenfeldern Printer Device Security, Videosicherheit, IT-Sicherheit und Information Security analysieren Ihre Sicherheitsanforderungen und designen zusammen ein kundenindividuelles Konzept.

Mehr erfahren

Das könnte Sie auch interessieren

Das könnte Sie auch interessieren

Jetzt Konica Minolta Updates sichern!

Wir informieren bereits mehr als 4.000 interessierte Abonnentinnen und Abonnenten über Trends rund um Digitalisierung, IT und Digital Office. Und immer nur dann, wenn es wirklich etwas Neues gibt – versprochen!
Jetzt Update abonnieren
Sichern Sie sich DAS Update für IHR Business!