Zum Schutz Ihres Unternehmens vor Cyberangriffen:
Vermeiden Sie riskante Cloud-basierte Lösungsanbieter

Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Mehr Informationen. Akzeptieren

08/10/2018 |

Zum Schutz Ihres Unternehmens vor Cyberangriffen:
Vermeiden Sie riskante Cloud-basierte Lösungsanbieter

Wenn Sie eine Cloud-basierte Option für Ihr Unternehmen in Erwägung ziehen,
sollten Sie sich die Zeit nehmen, Ihrem Anbieter die folgenden Fragen zu stellen.

building in front of a sunny sky

Der Umstieg auf eine Cloud-basierte Lösung bedeutet, die Kontrolle über Ihre Umgebung aufzugeben, um Flexibilität und Skalierbarkeit zu erreichen. In der heutigen Welt, in der Cyberbedrohungen weit verbreitet sind, kann es eine schwierige Entscheidung sein, diese Kontrolle abzugeben. Schließlich hängt Ihre geschäftliche Stabilität und Ihr Wachstum von den Daten ab, die Sie herausgeben. Daher sollten Sie sich informieren, wie diese Daten vom Dienstanbieter verarbeitet werden.

12 Sicherheitsfragen an Cloud-basierte Serviceanbieter

Wenn Sie eine cloudbasierte Option für Ihr Unternehmen in Erwägung ziehen, sollten Sie sich die Zeit nehmen, Ihrem Anbieter die folgenden Fragen zu stellen:

  1. Haben Sie bereits Sicherheitsverletzungen erlebt? Was ist passiert und was wurde unternommen, um das erneute Auftreten des Vorfalls zu verhindern? Wie ist Ihr Security Incident Management organisiert.
  2. Welche Zertifizierungen liegen vor? Wie und wann werden Sie auf Compliance geprüft?
  3. Wie werden Daten beim Austausch verschlüsselt? Wie werden gespeicherte Daten verschlüsselt? Wie häufig werden Schlüssel gewechselt oder aktualisert?
  4. Welche Backup-Verfahren gibt es? Sind Backups verschlüsselt?
  5. Wo befindet sich das Datencenter? Welche Verfahren sind für die Sicherheit des Rechenzentrums implementiert? Zugangskontrolle? Brandschutz? Maßnahmen gegen Stromausfall?
  6. Welche Authentifizierungsanforderungen wurden eingeführt?
  7. Werden Protokolle aufbewahrt? Wer hat Zugang zu diesen?
  8. Welche Patch-Management-Prozesse haben Sie?
  9. Wie wird die Datensegmentierung sichergestellt?
  10. Was sind Ihre Überwachungsverfahren? Wie ist der Prozess zur Schadensbegrenzung und Benachrichtigung, wenn Angriffe identifiziert werden?
  11. Werden Komponenten des Dienstes von Dritten bereitgestellt? Wenn ja, welche und welche Datenschutzaufwände betreiben diese?
  12. Was passiert mit unseren Daten bei Beendigung des Vertrages?

Entwickeln Sie eine Fragekultur

Es gibt keine wirklich richtige Antwort auf die oben genannten Fragen. Als Cloud-basierte Helpdesk-Lösung wissen wir beispielsweise, dass unsere Kunden ein Höchstmaß an Sicherheit benötigen. Sie nutzen unser System, um alle Aspekte ihrer Endbenutzerbeziehungen zu verfolgen und aufzuzeichnen, von Vertragsinformationen bis zum Servicekatalog. Daher haben wir strikte Vorgehensweisen implementiert. Im Gegensatz dazu verwenden wir selbst einen Drittanbieterdienst, um Fotos unserer Mitarbeiter für Marketingmaterialien zu speichern. Auch wenn wir sicher nicht wollen, dass diesen Daten etwas passiert, ist das Risiko für unser Unternehmen, wenn es gehackt werden soll, weitaus geringer. Für Sie besteht das Ziel also darin, die Sicherheitsstufe zu erkennen, die Sie in der jeweiligen Situation benötigen, und dies mit den obigen Antworten zu vergleichen. Damit können Sie eindeutig beurteilen, ob die Sicherheitspraktiken des Anbieters das von Ihnen gewünschte Schutzniveau bieten.

Damit können Sie eindeutig beurteilen, ob die Sicherheitspraktiken des Anbieters das von Ihnen gewünschte Schutzniveau bieten.

Darüber hinaus sollten Sie das mit anderen Geschäftsbereichen diskutieren, damit sie erfahren, wie wichtig es ist, bei der Arbeit mit Cloud-basierten Dienstleistern vorsichtig zu sein – und was mit Zurückhaltung gemeint ist. Schließlich ist es sehr einfach, ein paar Knöpfe zu drücken und sich für einen neuen Service anzumelden, aber erkennen Ihre HR-, Marketing- oder Vertriebsteams wirklich das Risiko, das damit für das Unternehmen entstehen könnte? Nehmen Sie sich Zeit, diese Liste mit ihnen zu besprechen, und erstellen Sie einen Prozess, um sicherzustellen, dass das IT-Team routinemäßig an der Entscheidungsfindung bei der Anmeldung für neue cloudbasierte Dienste teilnimmt.

Natürlich ergeben sich auch bei Cloud-basierten Lösungen potenzielle Vorteile. Dinge wie das 24-Stunden-Monitoring oder die physische 24 / 7 Sicherheit für Ihr Rechenzentrum könnten für Ihr Unternehmen zu kostspielig sein. Daher können Cloud-basierte Lösungen auch Sicherheitsvorteile bieten: Sie müssen nur herausfinden, was man Ihnen anbietet, bevor Sie sich für einen neuen Serviceanbieter entscheiden. Verwenden Sie diese Fragen zur Unterstützung bei Ihrer Entscheidung.