Security
ADVERTORIAL

NTT Security

5 Schritte für hohe Datensicherheit in der Cloud

Bild: NTT Security
Bild: NTT Security

Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security, das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten.

1. Daten identifizieren und klassifizieren.

Zu Beginn müssen Unternehmen ermitteln, welche Applikationen und Daten bei der Migration vom eigenen Rechenzentrum zu einem Cloud-Provider übertragen werden sollen. Dabei ist beispielsweise zu klären, um welche Art von Daten es sich handelt und ob personenbezogene Daten involviert sind, denn dann gelten die strengen Vorschriften der DSGVO. In welchen Applikationen werden die Daten von wem und wie genutzt? Werden sie nur gelesen oder auch weiterverarbeitet? Aufgrund dieser Informationen wird das Security-Modell aufgebaut.

2. Das Schutzniveau für jeden Arbeitsschritt im Workflow festlegen.

Auf Basis der Klassifikation und der Risikobewertung der Daten muss für jeden Arbeitsschritt in der Workload das Schutzniveau und die Schutzklasse festgelegt werden. Wird Verschlüsselung benötigt, und wenn ja wann: während der Übertragung, bei der Speicherung, auf Feldebene? Werden Pseudonymisierung oder Tokens benötigt? Wo sollen die Encryption Keys aufbewahrt werden: on-premise, direkt beim Cloud-Provider oder bei einem separaten Cloud-Provider?

3. Regeln für die Zugriffskontrolle definieren.

Um ein hohes Schutzniveau erzielen zu können, dürfen die Daten zu keinem Zeitpunkt im Verlauf eines Geschäftsprozesses ungeschützt zugängig sein. Zudem muss sichergestellt sein, dass Kopien gespeicherter oder archivierter Daten während der Verarbeitung ebenso geschützt sind wie die Originale und dass diese Kopien, wenn sie nicht mehr benötigt werden, gelöscht werden. Abhängig von Rollen im Unternehmen werden Zugriffsberechtigungen vergeben und deren Einhaltung überwacht, so dass niemand Unbefugtes Daten lesen, kopieren, ändern oder löschen kann.

4. Alle Datenzugriffe in Log-Files aufzeichnen.

Unternehmen müssen Regeln zur Vergabe von Zugriffsberechtigungen mit einem umfassenden Log-Management verknüpfen. Zugriffsprotokolle erfassen und speichern alle Datenaktivitäten. Diese Aufzeichnungen und die Auswertung aller Datenzugriffe sowie anderer sicherheitsrelevanter Ereignisse sind Voraussetzung für ein lückenloses IT-Sicherheits-Monitoring. Die Analyse der Log-Files ermöglicht einerseits aussergewöhnliche Ereignisse zu erkennen und deren Ursachen zu ermitteln, und sie unterstützt Unternehmen andererseits bei der Nachvollziehbarkeit aller Aktivitäten bei Security-Audits.

5. Lebenszyklus der Daten beachten.

Die Aufbewahrungspflicht von Daten ist in der Finanzdienstleistungs-, Medizintechnik-, chemisch-pharmazeutischen und anderen Branchen im Detail reglementiert. Der Schutz personenbezogener Daten über deren gesamten Lebenszyklus ist in der DSGVO geregelt – egal, ob sich die Daten im eigenen Rechenzentrum oder in der Cloud befinden. Für Unternehmen bedeutet das: Sie müssen dauerhaft die vollständige Kontrolle über personenbezogene Daten behalten, von der Erfassung über die Verarbeitung bis zur Archivierung. Das gilt für Individual- und Standard-Applikationen, egal, ob sie sich on-premise oder in der Cloud befinden.

Weitere Artikel

Credit: SEPPmail-Deutschland

Land Oberösterreich setzt auf E-Mail-Verschlüsselung von SEPPmail

Die E-Mail ist im Verwaltungsalltag in Organisationen und…

Weiterlesen
Credit: Jana Krippel

Mehr als ein Jahr DSGVO: Ist der Sturm vorübergezogen?

Die Einführung der neuen DSGVO-Richtlinien vor etwas mehr…

Weiterlesen
Credit: Michael Dürr

„Es kann jedem passieren“

Markus Endres und Aleksandar Lacarak, Mitbegründer des…

Weiterlesen
Credit: Syngroup

Digitaler Schub

Die digitale Transformation benötigt in vielen Bereichen…

Weiterlesen
Grafik: Verlag Holzhausen GmbH

Integration der Zeitschrift "Monitor" in "Austria Innovativ"

Nach reiflicher Überlegung haben wir uns entschlossen, die…

Weiterlesen
Credit: Schulamt St. Pölten

Selfservice statt Zettelwirtschaft

Mit einer neuen Softwarelösung hat das Diözesan-Schulamt St.…

Weiterlesen
Credit: Fotalia

Die sichere Datenwolke

Die Cloud bietet viele Vorteile wie höhere Flexibilität zu…

Weiterlesen
Credit: A1 Digital

Über die technologische Seite hinaus denken

Die Digitalisierung nimmt in Österreich an Fahrt auf, weiß…

Weiterlesen
Foto: Universität Innsbruck

ERP Future Business 2019

Auf der Fachmesse stellen die teilnehmenden Anbieter von…

Weiterlesen
Bild: Eva Puella Photography

Markus Neumayr ab 2019 alleiniger Geschäftsführer

Zwanzig Jahre lang standen Firmengründer Univ.-Doz. Dr.…

Weiterlesen
Bild: UBIT

IKT Statusreport #4 zeigt akuten Handlungsbedarf

Konkrete Maßnahmen bei Informatikstudierenden und…

Weiterlesen
Bild: IGEL

Never change a winning team

Bei den Kursen des ICGEB in Triest kommen Studenten aus den…

Weiterlesen
Bild: CyberArk

DevOps-Risiken werden unterschätzt

Unternehmen nutzen verstärkt DevOps-Modelle für die…

Weiterlesen
Bild: presono/Anzhelika Kroiss

Ex-Microsoft Manager Keller wechselt zu presono

Lukas Keller geht als als neuer CEO zum 2015 in Linz…

Weiterlesen
Bild: Otago

Otago expandiert weiter

Bei der Wiener Online Consulting Agentur Otago stehen auch…

Weiterlesen
Bild: Grabher

Schneelast-Sensor kann Leben retten

Ein textiler Schneelast-Sensor ist weltweit erstmals in…

Weiterlesen
Bild: S&T AG

Thomas Schober-Köberl verstärkt S&T

Seit Dezember ist Thomas Schober-Köberl neuer Consultant…

Weiterlesen
Bild: Austrian Standards

Energiemanagement mit der neuen ISO 50001

Energiemanagementsysteme helfen Unternehmen, Verbrauch und…

Weiterlesen
Bild: CC0 - pixabay.com

ONTEC schafft Führungskräfte ab

Der IT-Dienstleister ONTEC AG verzichtet auf die klassische…

Weiterlesen
Bild: TGM - Hetzmannseder

TGM richtet Mini-Fabrik für Schüler ein

Am TGM in Wien nimmt eine Mini-Fabrik den Betrieb auf,…

Weiterlesen