Cloud-Computing gewinnt aufgrund der Skalierbarkeit und der Flexibilität als auch aufgrund des Abrechnungsmodells mehr und mehr an Bedeutung in der IT-Landschaft. Diese Vorteile führen dazu, dass zunehmend Informationen in die Cloud verlagert werden und in Cloud-Diensten verarbeitet werden. Die Verarbeitung und Speicherung von Informationen in der Cloud birgt Risiken hinsichtlich der Schutzziele der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit. Verschiedene Gesetze verpflichten dazu, die Informationstechnik zurechenbar und ganzheitlich zu betrachten und einen rechtsverbindlichen Nachweis der Schutzmaßnahmen zu erbringen (u. a. IT-Sicherheitsgesetz, Datenschutzgrundverordnung, Bundesdatenschutzgesetz).

Wir unterstützen Sie in puncto Informationssicherheit in allen Phasen der Cloud-Einführung und des Cloud-Betriebs entsprechend Ihrer Anforderungen.

Zum Produktblatt

Startpunkt Cloud-Strategie

Damit die Vorteile des Cloud-Computings sich voll entfalten können und die Daten dabei aufgrund des Schutzbedarfs angemessen abgesichert werden, sollte zu Beginn die Einbindung und Ausgestaltung des Cloud-Diensts strategisch geplant werden. Wir entwickeln zusammen mit Ihnen aufgrund Ihrer (Sicherheits-)Anforderungen und Schutzbedarfe der in der Cloud verarbeiteten Daten eine Cloud-Strategie. 

Aus der Cloud-Strategie werden konkrete Maßnahmen für beispielsweise die Vertragsgestaltung, Portabilität der Cloud-Dienste oder Datenschutzaspekte abgeleitet. Mit unserer Gap-Analyse erstellen wir für Sie eine individuelle Roadmap in die Cloud.
 

Security by design

Auf Ihrer Reise in die Cloud begleiten wir Sie und unterstützen Sie bei der Implementierung von (Sicherheits-)Prozessen und Maßnahmen. Die Prozesse und Maßnahmen sollten sich in die Natur der Cloud einpassen, sodass auch weiterhin die Vorteile des Cloud-Computings zum Tragen kommen. 

Bei der Entwicklung und dem Deployment von Diensten oder Einstellungen in der Cloud sollte darauf geachtet werden, dass die Prinzipien des Security by Design beachtet werden.
 

Denken Sie cloud 

Aufgrund der Technologien und der geänderten Prozesse, auf denen das Cloud-Computing beruht, ist auch ein Umdenken in der Informationssicherheit notwendig. So rückt das Identitäts- und Berechtigungsmanagement als neuer Perimeter in den Sicherheitsfokus, während das „alte“ Perimeterkonzept vom Zero Trust Netzwerk-Ansatz abgelöst wird. Dieses Umdenken sollte in der Unternehmenskultur verankert werden und die Mitarbeiter sollten in den neuen Sicherheitsmethoden geschult werden .

Mit unseren innovativen Awareness Kampagnen unterstützen wir Sie gerne in der Implementierung einer neuen Cloud-Kultur und fördern damit einhergehend ein Sicherheitsbewusstsein bei den Mitarbeitern. 

So starten Sie noch heute und denken Sie mit uns zusammen Cloud.

 

Überprüfung der Einstellungen und Sicherheitsmechanismen 

 

Unsere erfahreneren Auditoren untersuchen die Cloud-Sicherheitsarchitektur und die Einstellungen Ihrer Cloud-Dienste, um mögliche Sicherheitslücken zu identifizieren. Die relevanten Prozesse rund um Cloud-Computing können in einem Interview mit den IT-Verantwortlichen beleuchtet und analysiert werden. Die Ergebnisse werden hinsichtlich ihres Risikos bewertet und in einem Bericht zusammen mit möglichen Verbesserungsmaßnahmen dokumentiert.

Success Story Home Shopping Europe GmbH

Vorträge zum Thema Cloud:

Erste Schritte in der Cloud, pragmatisch zum Ziel:

Risiken und Chancen in der Cloud
 

Zum Nachlesen:

Cloud-Readiness-Check am Beispiel eines mittel­ständischen Unter­nehmens

Zum Nachlesen:

Neuer Cloud-Dienst? – Gibt es da was zu beachten?
 

Zum Nachlesen:

Pragmatisch & Zielführend mit der Cloud beginnen – der PoC Ansatz

Zum Nachlesen: 

Stefan Nees - HiSolutions

Ihr Ansprechpartner

Stefan Nees

Director Security Consulting

Fon +49 30 533 289-0

Nachricht hinterlassen