ADVERTORIAL

NTT Security

5 Schritte für hohe Datensicherheit in der Cloud

Bild: NTT Security
Bild: NTT Security

Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security, das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten.

1. Daten identifizieren und klassifizieren.

Zu Beginn müssen Unternehmen ermitteln, welche Applikationen und Daten bei der Migration vom eigenen Rechenzentrum zu einem Cloud-Provider übertragen werden sollen. Dabei ist beispielsweise zu klären, um welche Art von Daten es sich handelt und ob personenbezogene Daten involviert sind, denn dann gelten die strengen Vorschriften der DSGVO. In welchen Applikationen werden die Daten von wem und wie genutzt? Werden sie nur gelesen oder auch weiterverarbeitet? Aufgrund dieser Informationen wird das Security-Modell aufgebaut.

2. Das Schutzniveau für jeden Arbeitsschritt im Workflow festlegen.

Auf Basis der Klassifikation und der Risikobewertung der Daten muss für jeden Arbeitsschritt in der Workload das Schutzniveau und die Schutzklasse festgelegt werden. Wird Verschlüsselung benötigt, und wenn ja wann: während der Übertragung, bei der Speicherung, auf Feldebene? Werden Pseudonymisierung oder Tokens benötigt? Wo sollen die Encryption Keys aufbewahrt werden: on-premise, direkt beim Cloud-Provider oder bei einem separaten Cloud-Provider?

3. Regeln für die Zugriffskontrolle definieren.

Um ein hohes Schutzniveau erzielen zu können, dürfen die Daten zu keinem Zeitpunkt im Verlauf eines Geschäftsprozesses ungeschützt zugängig sein. Zudem muss sichergestellt sein, dass Kopien gespeicherter oder archivierter Daten während der Verarbeitung ebenso geschützt sind wie die Originale und dass diese Kopien, wenn sie nicht mehr benötigt werden, gelöscht werden. Abhängig von Rollen im Unternehmen werden Zugriffsberechtigungen vergeben und deren Einhaltung überwacht, so dass niemand Unbefugtes Daten lesen, kopieren, ändern oder löschen kann.

4. Alle Datenzugriffe in Log-Files aufzeichnen.

Unternehmen müssen Regeln zur Vergabe von Zugriffsberechtigungen mit einem umfassenden Log-Management verknüpfen. Zugriffsprotokolle erfassen und speichern alle Datenaktivitäten. Diese Aufzeichnungen und die Auswertung aller Datenzugriffe sowie anderer sicherheitsrelevanter Ereignisse sind Voraussetzung für ein lückenloses IT-Sicherheits-Monitoring. Die Analyse der Log-Files ermöglicht einerseits aussergewöhnliche Ereignisse zu erkennen und deren Ursachen zu ermitteln, und sie unterstützt Unternehmen andererseits bei der Nachvollziehbarkeit aller Aktivitäten bei Security-Audits.

5. Lebenszyklus der Daten beachten.

Die Aufbewahrungspflicht von Daten ist in der Finanzdienstleistungs-, Medizintechnik-, chemisch-pharmazeutischen und anderen Branchen im Detail reglementiert. Der Schutz personenbezogener Daten über deren gesamten Lebenszyklus ist in der DSGVO geregelt – egal, ob sich die Daten im eigenen Rechenzentrum oder in der Cloud befinden. Für Unternehmen bedeutet das: Sie müssen dauerhaft die vollständige Kontrolle über personenbezogene Daten behalten, von der Erfassung über die Verarbeitung bis zur Archivierung. Das gilt für Individual- und Standard-Applikationen, egal, ob sie sich on-premise oder in der Cloud befinden.


Neue Studien belegen, dass Erdgas helfen kann, den Güterverkehr deutlich sauberer zu machen. Die Frage ist nur: Warum kommt man erst jetzt darauf?

Weiterlesen

Eine kleine Firma aus England baut den klassischen Mini auf E-Antrieb um. Das ergibt ein erstaunlich harmonisches Paket.

Weiterlesen

VW Nutzfahrzeuge konnte einen der ersten Radarmesswagen auffinden. Seine Technik ist antiquiert. Vom Prinzip arbeitet sein System aber genau so wie...

Weiterlesen

Der Mineralölkonzern Shell baut sein Angebot bei erneuerbaren Energien weiter aus und übernimmt die sonnen Gruppe.

Weiterlesen

Mit John Haynes verlässt uns ein echter Autoenthusiast und Begründer der modernen Reparaturanleitungen zugleich. Wir blicken zurück auf ein Leben wie...

Weiterlesen

Es mag paradox klingen, aber in Wien sind rund 30 Prozent der Stellflächen in Parkgaragen unbenutzt. Die Gründe dafür sind vielfältig.

Weiterlesen

Der überarbeitete Passat kann ab sofort teilautomatisiert auf dem Level 2 fahren. Der Fahrer muss das System auch immer weniger dabei kontrollieren.

Weiterlesen

Eine Karte, ein Vertrag, mehr als 72.000 Ladestationen in demnächst 16 EU-Ländern – die Eckdaten des Audi e-tron Charging Service klingen...

Weiterlesen

Laut einer aktuellen Umfrage vertrauen immer mehr selbstfahrenden Fahrzeugen – egal ob auf der Schiene, in der Luft oder auf der Straße

Weiterlesen

Außen Business, innen Luxus? Oder besser gesagt: Arbeitstier und Limousine in einem? Unterwegs im VW Amarok, der wie ein Wandler zwischen den Welten...

Weiterlesen

BMW-Betriebsratschef Manfred Schoch geht mit den Bossen der Autokonzerne hart ins Gericht. Sein Vorwurf: Man tue zu wenig für die Batterieproduktion.

Weiterlesen

Strengere Messungen, lautere Autos, interessante Regelwerke – im kommenden Jahr gibt es zahlreiche Änderungen auf vielen Gebieten. Wir haben die...

Weiterlesen

Volvo kehrt zurück in die Klasse der souveränen Mittelklassekombis. Und der V60 beherrscht sein Handwerk besser als alle seine Vorgänger zusammen.

Weiterlesen

Speziell um Fahrradfahrer vor Unfällen zu schützen, gibt es im neuen Tarraco ein speziell entwickeltes Assistenzsystem.

Weiterlesen

Autonomes Fahren, Virtual Reality und vernetzte Mobilität – das Auto entwickelt sich immer mehr zu computerbasierten Mitfahrmöglichkeit.

Weiterlesen

Abonnement und Mediadaten

Sie wollen die führende österreichische Fachzeitschrift kennen lernen?
Sie wollen sich über Erscheinungstermine, Schwerpunkte und Werbemöglichkeiten informieren?

Hier sind Sie richtig.  

Abonnement

Mediadaten