Security
ADVERTORIAL

NTT Security

5 Schritte für hohe Datensicherheit in der Cloud

Bild: NTT Security
Bild: NTT Security

Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security, das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten.

1. Daten identifizieren und klassifizieren.

Zu Beginn müssen Unternehmen ermitteln, welche Applikationen und Daten bei der Migration vom eigenen Rechenzentrum zu einem Cloud-Provider übertragen werden sollen. Dabei ist beispielsweise zu klären, um welche Art von Daten es sich handelt und ob personenbezogene Daten involviert sind, denn dann gelten die strengen Vorschriften der DSGVO. In welchen Applikationen werden die Daten von wem und wie genutzt? Werden sie nur gelesen oder auch weiterverarbeitet? Aufgrund dieser Informationen wird das Security-Modell aufgebaut.

2. Das Schutzniveau für jeden Arbeitsschritt im Workflow festlegen.

Auf Basis der Klassifikation und der Risikobewertung der Daten muss für jeden Arbeitsschritt in der Workload das Schutzniveau und die Schutzklasse festgelegt werden. Wird Verschlüsselung benötigt, und wenn ja wann: während der Übertragung, bei der Speicherung, auf Feldebene? Werden Pseudonymisierung oder Tokens benötigt? Wo sollen die Encryption Keys aufbewahrt werden: on-premise, direkt beim Cloud-Provider oder bei einem separaten Cloud-Provider?

3. Regeln für die Zugriffskontrolle definieren.

Um ein hohes Schutzniveau erzielen zu können, dürfen die Daten zu keinem Zeitpunkt im Verlauf eines Geschäftsprozesses ungeschützt zugängig sein. Zudem muss sichergestellt sein, dass Kopien gespeicherter oder archivierter Daten während der Verarbeitung ebenso geschützt sind wie die Originale und dass diese Kopien, wenn sie nicht mehr benötigt werden, gelöscht werden. Abhängig von Rollen im Unternehmen werden Zugriffsberechtigungen vergeben und deren Einhaltung überwacht, so dass niemand Unbefugtes Daten lesen, kopieren, ändern oder löschen kann.

4. Alle Datenzugriffe in Log-Files aufzeichnen.

Unternehmen müssen Regeln zur Vergabe von Zugriffsberechtigungen mit einem umfassenden Log-Management verknüpfen. Zugriffsprotokolle erfassen und speichern alle Datenaktivitäten. Diese Aufzeichnungen und die Auswertung aller Datenzugriffe sowie anderer sicherheitsrelevanter Ereignisse sind Voraussetzung für ein lückenloses IT-Sicherheits-Monitoring. Die Analyse der Log-Files ermöglicht einerseits aussergewöhnliche Ereignisse zu erkennen und deren Ursachen zu ermitteln, und sie unterstützt Unternehmen andererseits bei der Nachvollziehbarkeit aller Aktivitäten bei Security-Audits.

5. Lebenszyklus der Daten beachten.

Die Aufbewahrungspflicht von Daten ist in der Finanzdienstleistungs-, Medizintechnik-, chemisch-pharmazeutischen und anderen Branchen im Detail reglementiert. Der Schutz personenbezogener Daten über deren gesamten Lebenszyklus ist in der DSGVO geregelt – egal, ob sich die Daten im eigenen Rechenzentrum oder in der Cloud befinden. Für Unternehmen bedeutet das: Sie müssen dauerhaft die vollständige Kontrolle über personenbezogene Daten behalten, von der Erfassung über die Verarbeitung bis zur Archivierung. Das gilt für Individual- und Standard-Applikationen, egal, ob sie sich on-premise oder in der Cloud befinden.

Mehr Artikel zum Thema: Security

DevOps-Risiken werden unterschätzt

Unternehmen nutzen verstärkt DevOps-Modelle für die...

Weiterlesen

Cyberattacke kostet 1 Mio. Euro

Erfolgreiche Cyberattacken auf Unternehmen richten im...

Weiterlesen

Mit CASB sicher in der Cloud

Cloud Computing boomt. Die Vorteile der Wolke sprechen für...

Weiterlesen

Neues IAM-Modell MIRA schont Ressourcen

Wachsen Unternehmen, verkompliziert sich die Verwaltung von...

Weiterlesen

Marx macht die Cloud sicherer

Irene Marx steigt ab sofort als Area Manager Alpine beim...

Weiterlesen

Freundsberger folgt auf Marx

Cyber-Security-Anbieter Fortinet hat einen neuen...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Security ist nichts Starres

Welche Bedrohungen der IT-Sicherheit stehen bei...

Weiterlesen

Sieben IT-Risiken, an die niemand denkt

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

"Unsere Krypto-Software muss sicher und zuverlässig sein"

Kryptowährungen spielen eine immer größere Rolle, sind daher...

Weiterlesen

Zugriff verweigert. Bitte geben Sie ihr Passwort ein.

Citrix Austria Country Manager Wolfgang Mayer über den...

Weiterlesen

Automation Voraussetzung für Cloud-Erfolg

Automation ist der entscheidende Faktor, der den...

Weiterlesen

Stress führt zum Datentod

Laut einer Umfrage der Datenretter von Kroll Ontrack sind...

Weiterlesen

Konica Minolta lädt zum OPEN House

Konica Minolta lädt zum Tag der offenen Tür. Den Start macht...

Weiterlesen

Managed Security vs. Crime as a Service

IT-Sicherheit ist nicht rein digital, sondern hat auch...

Weiterlesen

it-sa mit neuen Rekorden

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe neue...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Was können Unternehmen von der Tour de France lernen?

Während der 21 Etappen des Radrennens wurden laufend...

Weiterlesen

SEC Consult goes Silicon Valley

Das auf IT-Security spezialisierte IT-Beratungsunternehmen...

Weiterlesen

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen