Reply ist der ideale Ort, um eine unglaubliche Vielfalt von enthusiastischen, leidenschaftlichen und ideenreichen Menschen zu treffen, die etwas bewegen und verändern wollen.Möchtest du mehr erfahren?
Cloud ist das neue Computing-Paradigma, mit dem Dienste über das Internet bereitgestellt werden. Informationssicherheit ist dabei von grundlegender Bedeutung für jedes Cloud-Angebot und sollte daher nicht als ein notwendiges Übel oder einfach nur als eine Sache der Firewall definiert werden. Wenn bei der Informationssicherheit etwas schief läuft, dann hat dies bedeutende Auswirkungen auf die Geschäftsprozesse und die gesamte Geschäftstätigkeit eines Unternehmens. Das Risiko betrifft nicht nur das Cloud Computing, sondern auch die Art und Weise wie Informationen während des Abwehrprozesses verarbeitet werden. Der Vorteil der Cloud liegt zwar darin, dass die Kosten für die IT Struktur gesenkt werden, doch besteht auf der anderen Seite das Risiko dass diese Kosten auf der Integrations- und Sicherheitsebene als Befolgungskosten wieder auftauchen. Wenn es zudem aufgrund der Umstellung auf Cloud Computing und der damit verbundenen Integrations- und Sicherheitsprobleme zu Verspätungen bei Projekten kommt, belasten diese Kosten langfristig das Unternehmen. Integration ist dabei der wichtigste Nutzenverstärker der IT und ein Bindeglied, das nicht nur die verschiedenen Bereiche der IT Abwehr miteinander verbindet, sondern auch seine Stärken sowie seine Lieferanten und Partner. Das Verständnis von Informationsflüssen der Geschäftsdaten ist eine Schlüsselfähigkeit, die effektiv Kosten senkt. Die wichtigsten Punkte sind dabei:
Eine Organisation, die auf Cloud Computing setzt, muss sich der Sicherheitsrisiken bewusst sein, die mit einer Integration mit der Cloud einhergehen. Schnittstellen sollten dabei als Business-Dienste mit einer wirksamen Richtlinienverwaltung verstanden werden, denn dadurch kann die erforderliche Absicherung und Transaktionssichtbarkeit erreicht werden.
Als Teil der Compliance muss auch klar sein wo und von wem die User-Daten kontrolliert werden.
Die Voraussetzung dafür, dass Integration und Sicherheit gut gelingen (und zwar unabhängig vom Cloud Computing) ist, dass die im Vorfeld entwickelte Architektur, das Design und die Planung mit einer Governance gekoppelt werden, die den gesamten Lebenszyklus im Auge behält. Dabei sollte nicht gefragt werden, ob Cloud Computing mit Abwehrprozessen geschützt werden muss, sondern wann.