Checkliste
7 Tipps für Ihren sicheren Weg in die Cloud
Exakt definierte Zugriffsrechte und -sicherheit
In Europa ist der Schutz der Daten in der Cloud ein zentrales Grundbedürfnis. Das betrifft besonders den geschützten Zugang zu Cloud-Daten (Login). Eine Zwei-Faktor-Authentifizierung (neben Login-Name und Passwort benötigt man eine per SMS zugestellte PIN oder man nutzt für die Anmeldung eine "Digitale Identität" wie die eID-Funktion des neuen Personalausweises) sorgt dabei für noch höhere Sicherheit bei der Anmeldung. Zusätzlich zur besonders sicheren Zwei-Faktor-Authentifizierung erlaubt die Verknüpfung des Cloud-Accounts mit dem bestehenden Active Directory-Account eine sichere und einfach zu verwaltende Integration in die IT-Sicherheitsinfrastrukturen von Unternehmen.
Sichere Zusammenarbeit
In Zeiten von digitalen Identitäten muss im Business gewährleistet sein, dass man mit realen Personen zusammenarbeitet. Mit der Nutzung von digitalen Identitäten, wie der eID-Funktion des neuen Personalausweises schaffen Unternehmen die Gewissheit, dass Geschäftspartner in der Cloud nicht mit gefälschten Identitäten zusammenarbeiten. Die derzeit höchste Sicherheit erreichen Unternehmen mit der Anmeldung über die digitale Identität. So haben diese in der Cloud immer die Gewissheit, dass Sie mit staatlich verifizierten Identitäten zusammenarbeiten.
- Definition einer unternehmensweiten Cloud-Strategie
Wer auf eine Cloud-Infrastruktur umsteigen möchte, sollte zunächst eine entsprechende Strategie definieren. - Kritische Auswahl der Cloud-fähigen Systeme und Anwendungen
Unternehmen sollten genau prüfen, welche Systeme sich für die Cloud eignen. - Auswahl eines geeigneten Beratungspartners
Ein geeigneter Beratungspartner sollte umfangreiche Erfahrungen mit unternehmensinternen Cloud-Strukturen aufweisen und Expertise im Mittelstand mitbringen. - Umfassende Konsolidierung und Standardisierung der bestehenden IT-Landschaft
Grundvoraussetzung für eine flexible Verteilung und Nutzung von Ressourcen in der Cloud ist eine weitgehende Virtualisierung der IT-Systeme. - Virtualisierung mit Hilfe spezieller Werkzeuge
Bei der Virtualisierung der Systeme können Unternehmen inzwischen auf zahlreiche unterstützende Tools zurückgreifen. - Ausbau von Hardware und Netzkapazität
Update: Beim Cloud-Umstieg nicht zu unterschätzen: die Themen Netzanbindung und Internetanschluss. - Weiterentwicklung zur Hybrid Cloud
Hybride Cloud: Viele Unternehmen kombinieren lokale und fremdbezogene Cloud-Dienste.
Gewissheit, was mit den Daten passiert
Grundsätzlich sollten Unternehmen abwägen, welche Daten sie in der Cloud lagern. Geht ein Unternehmen mit der Datenhaltung in der Cloud sensibel um und beachtet Empfehlungen zu Datenspeicherung, CollaborationCollaboration und Zugriffsrechten, kann es die Effizienz deutlich steigern. Um B2B Collaboration noch sicherer zu machen muss ein Cloud-Anbieter Compliance-Anforderungen umsetzen. Idealerweise bietet er auch eine Versionierung von Dokumenten an, um Änderungen nachvollziehbar machen zu können. Dynamische Wasserzeichen sind ebenfalls ein nützliches Tool, um Daten zu schützen. Druckt oder legt ein autorisierter Nutzer eine Kopie Ihrer Inhalte auf der lokalen Festplatte ab, sind diese noch immer durch ein Wasserzeichen gekennzeichnet. Alles zu Collaboration auf CIO.de
Fazit:
Die Umsetzung dieser sieben Punkte ist ein sehr guter Ansatz für sicheres Cloud-Computing. Dennoch sind Anbieter auf rechtliche Rahmenbedingungen angewiesen. Die Europäische Union arbeitet im Rahmen ihrer Cloud-Strategie mit Hochdruck daran, den Wirtschaftsstandort Europa für Cloud-Computing noch attraktiver und sicherer zu machen. (hal)