NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Überblick
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Use Cases
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
5 Min. Lesezeit
Datenbeschützerin Regina Stoiber
:
16.05.22 00:00
Fast jedes Unternehmen beschäftigt sich früher oder später mit dem Thema Cloud. Dabei kommen viele Fragen auf: Ist Cloud Computing überhaupt sicher? Worauf sollte man bei der Auswahl des richtigen Dienstleisters achten? Welche Kriterien müssen erfüllt werden? Wir sprechen in diesem Beitrag über die wichtigsten Aspekte aus der Sicht der Datenbeschützerin.
➡️ Merkmale des Cloud ComputingWas kennzeichnet eigentlich einen Cloud-Service?
|
Einzelunternehmer und KMUs beschäftigen in der Regel kein großes Team interner IT-Experten. Daher lohnt es sich, externe Services für verschiedene Zwecke zu nutzen. Ein Service Provider kann den Service auf jeden Fall besser und meist auch kostengünstiger anbieten. Und er versteht sein Kerngeschäft.
Ein weiteres Argument ist die Cloud Security – die Aspekte Verfügbarkeit und Sicherheit. Eine hohe zeitliche Verfügbarkeit der Dienste anzubieten ist im Interesse des Providers. Die Ausfallsicherheit wird gewährleistet, aktuelle Security Lücken werden beobachtet und geschlossen. Um diese Themen braucht sich der Anwender nicht kümmern.
Der orts- und zeitunabhängige Zugriff auf Daten und Applikationen gewinnt durch international vernetzten Strukturen immer mehr an Bedeutung. Ein Cloud-Service erfüllt diese Anforderungen, ohne interne personelle Ressourcen des anwendenden Unternehmens zu belasten.
Aber Cloud hat doch nicht nur Vorteile, oder? Sollte man nicht auch einen kritischen Blick auf den Einsatz von Cloud-Services werfen?
Natürlich sehen wir das auch so. Es ist wichtig, nicht nur die Vorteile zu beleuchten, sondern auch zu überlegen, wo eventuell Nachteile oder sogar Risiken lauern könnten.
Aus unserer Sicht lassen sich die Risiken in drei Gruppen klassifizieren, auf die wir nachfolgend kurz eingehen möchten:
Vor der Betrachtung dieser Risiken empfehlen wir, zunächst den Zweck der Datenverarbeitung und die Datenarten zu definieren, damit eine bessere Einschätzung erfolgen kann.
Hier geht es um das Thema technische und organisatorische Sicherheit. Die Verfügbarkeit, Vertraulichkeit oder Integrität des gesamten Dienstes ist gefährdet, wenn Sicherheitslücken beim Cloud-Dienstleister auftreten.
Daher gibt es einige Punkte, die hier zu berücksichtigen sind.
Neben den organisatorischen Themen sind auch technische Sicherheitsmaßnahmen ein elementarer Aspekt.
Hier geht es um die Risiken im eigenen Unternehmen beim Einsatz des Service und natürlich auch vorher bei der Konfiguration der Applikation.
Aus unserer Erfahrung bergen nicht die externen, sondern die internen Faktoren das größte Risiko bei der Verwendung von Cloud-Diensten. Es müssen dementsprechende interne Regelungen definiert und umgesetzt werden.
Vielleicht gibt es schon ein ISMS (Management für Informationssicherheit) im Unternehmen? Falls nicht, kann man sich auch über eine Risikoanalyse ein klares Bild verschaffen. Wichtig sind z.B. Antworten auf folgende Fragen:
Dieser Punkt ist neben vielen fachlichen und sicherheitstechnischen Aspekten inzwischen genauso wichtig und kritisch zu betrachten, wenn Sie eine Software as a Service auswählen.
Die Grundvoraussetzung für eine datenschutzfreundliche Nutzung eines Cloud-Services ist, dass der eigentliche Geschäftszweck, den man mit dem Dienst umsetzen möchte, datenschutzkonform ist. Das heißt, Sie müssen sich die Frage stellen: Gibt es eine gültige Rechtsgrundlage nach Art. 6 (1) DSGVO?
Worauf sollten Sie besonders achten, um eventuelle Risiken zu vermeiden?
Eingangs wurde bereits erwähnt, dass Cloud-Service-Provider meistens Auftragsverarbeiter sind. Wann es sich um einen Auftragsverarbeiter im Detail handelt, haben wir in einem eigenen ausführlichen Beitrag erläutert.
➡️ Cloud Services - ja oder nein: ein FazitWir, das Team der Datenbeschützerin, befürworten den Einsatz von Services aus der Cloud. Aber nur, wenn bestimmte Rahmenbedingungen umgesetzt werden. In unserer heutigen vernetzten Infrastruktur mit vielen verschiedenen Anwendungsfällen ist es nicht mehr praktikabel, rentabel und vor allem nicht mehr sicher, alle Services inhouse zu betreiben. Vor allem für kleinere Unternehmen zahlt sich dies nicht aus. Daher bleibt aus den angeführten Gründen nur der Griff in die Wolke. Wenn auch Sie zu dem Ergebnis kommen, dass ein Cloud Service Ihre Anforderungen besser löst als eine On-Premises Applikation, dann berücksichtigen Sie die oben genannte Punkte bei der Auswahl, der Einführung und beim Betrieb. |
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Cybersicherheit im Fokus Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit zu. Sensible Daten sind oft das Ziel solcher...
Die digitale Bedrohungslage im Jahr 2025 Finanztransaktionen, medizinische Patientendaten, interne Geschäftsberichte – täglich werden riesige...
Was bedeutet Multi-Faktor-Authentifizierung für das Thema Compliance? Nach wie vor ist das Passwort wohl die häufigste Sicherheitsmaßnahme, um Daten...
1 Min. Lesezeit
Virtuelle Datenräume (VDRs) sind Online-Archive zur Sicherung und Bereitstellung sensibler Dokumente, ideal z.B. für die Kollaboartion bei...
Die NIS-2 Richtlinie bildet einen entscheidenden Rahmen für mehr Cybersicherheit innerhalb der Europäischen Union Die digitale Zusammenarbeit und...