Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Sicherheitsanforderungen bei Cloud-Services sind den Unternehmen häufig unklar

19.11.14

Nach den Praxiserfahrungen der TÜV TRUST IT ist vielen Unternehmen die Komplexität der Sicherheitsanforderungen beim Einsatz von Cloud-Services nur unzureichend bewusst. Notwendig sind systematische Evaluierungsverfahren bei der Providerauswahl zur Risikominderung.

 

So gehört beispielsweise zu den Pflichtanforderungen, dass der Cloud-Provider ein IS-Risikomanagementsystem mit entsprechenden Maßnahmen etabliert hat und eine kontinuierliche Bewertung der Risikosituation vornimmt. Auch eine Klassifizierung und Kennzeichnung der Informationen und Dokumente hinsichtlich ihres Schutzniveaus ist ebenso erforderlich wie angemessene Geheimhaltungsvereinbarungen für Mitarbeiter und Dritte. Die Verträge müssen zudem den Schutz aller Vermögenswerte der Organisation garantieren, was insbesondere für den Datenaustausch und die Sicherheitsmechanismen gilt.

 

Hinzu kommt, dass es differenzierter Richtlinien und Verfahrensweisen für die Gerätewartung bedarf, um die Kontinuität und Verfügbarkeit des Betriebs sicherzustellen. Dies beinhaltet nicht zuletzt die Notwendigkeit einer Backup-Strategie, in der die Anforderungen an Backup-Frequenzen, Auswahl der Backup-Medien sowie Lokation der Backup-Systeme abgebildet sind und Rücksicherungen in regelmäßigen Abständen berücksichtigen. Zusätzlich muss dem Business Continuity Management ein großes Augenmerk geschenkt werden, dessen dokumentierte Pläne einen hohen Detaillierungsgrad aufweisen, regelmäßig getestet und validiert sind.

 

Nicht vergessen werden darf auch, dass die Prozesse, IT-Systeme und Infrastruktur des Cloud-Providers transparent und differenziert dokumentiert sind. Darüber hinaus muss ein Incident Management-Prozess einschließlich der Rollen und Verantwortlichkeiten sowie der Schnittstellen zum Problem Management etabliert sein. Dazu gehören auch Verfahren zur Beweissicherung. Für das Netzwerkmanagement wiederum müssen dokumentierte Richtlinien und Verfahrensanweisungen mit Zugriffskontrolle, Zugängen, Segmentierung, Routing, Logging etc. vorhanden sein.

 

„Dies sind jedoch nur Beispiele eines umfassenden Analyse-Spektrums“, betont Stefan Möller, Leiter Vertrieb der TÜV TRUST IT. Dazu gehören auch zahlreiche andere Aspekte wie die Reglementierung des Zugriffs auf Source-Codes, Vorgaben für die Verschlüsselung zum Schutz sensibler Daten oder die Festlegung der Kundenkommunikationsprozesse, in der alle Datenschutzbelange geregelt sind. Der Security-Spezialist hat deshalb mit seinem Cloudability-Check ein methodisches Verfahren entwickelt.

 

Damit wird ermittelt, welche Anforderungen an den Cloud-Anbieter bestehen. Auf der Grundlage eines entsprechenden Lastenhefts mit den nichtfunktionalen Anforderungen können eine Evaluation im Markt, die spezifische Ausschreibung sowie Bewertung eingehender Angebote durchgeführt werden. In einem Folgeschritt richtet sich der Fokus auf die potenziell in Frage kommenden Cloud-Provider. Sie werden mittels des Lastenhefts und der Trusted-Cloud-Services, einem zusätzlichen Analyse-Verfahren der TÜV TRUST IT, überprüft. Auf diese Weise können die Unternehmen eine substanzielle Risikominderung und messbare Qualitätsoptimierung bei der Auslagerung von IT-Services in die Cloud erreichen.

 

Weitere Meldungen

BSA mit internationaler Vergleichsstudie zur Raubkopie-Nutzung

Nur 20 Prozent aller deutschen Nutzer gaben im Rahmen einer internationalen Studie an, Sof

...
Firmen noch zu wenig geschützt vor interner Datenspionage

Die Mehrheit der Unternehmen bezeichnet ihren gegenwärtigen Schutz gegen interne Sicherhei

...
ec4u und PARX schließen strategische Partnerschaft im Enterprise-Segment

Die beiden Beratungsunternehmen ec4u expert consulting ag und PARX Werk AG geben bekannt,

...
Mittelstand bevorzugt Komplettlösungen bei interner Netzwerk-Sicherheit

Das Thema der internen Netzwerksicherheit ist schon länger im Mittelstand angekommen, weil

...
ECM: Die 10 wichtigsten Impulse für Geschäftsprozesse

Klassische Aktenordner werden in der heutigen digitalen Welt von immer weniger Unternehmen

...
Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar

Das geplante IT-Sicherheitsgesetz der Bundesregierung und der IT-Sicherheitskatalog der Bu

...
Whitepaper hilft beim Rentengang von Altsoftware

Durch die Weiterentwicklung der Unternehmen sind IT-Abteilungen gezwungen, neue Lösungen e

...
COMCO-Workshop: Zukunftssichere Voice und WLAN Ready-Netzwerke

Wireless LAN und Voice over IP bieten Unternehmen anerkanntermaßen enorme wirtschaftliche

...
Nord-Soft und etvice kooperieren bei SaaS-Lösung für Finanzberater

Die Nord-Soft GmbH hat ihr Provisionssystem STAB C/S im Rahmen einer Produktkooperation in

...
ITSM-Barometer: IT Service Management bleibt ganz vorne auf der Agenda

Das IT Service Management (ITSM) bleibt bei den Firmen hoch im Kurs. Nach dem aktuellen IT

...