Cloud Computing lernen: Sicherheit

Sicherheitsverwaltungsdienste einsetzen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Lassen Sie sich zeigen, welche unterschiedlichen Ansätze und Tools für die Sicherheitsverwaltung zur Verfügung stehen.
04:05

Transkript

Die Sicherheitsmaßnahmen müssen verwaltet werden. Wir haben schon über Techniken wie Verschlüsselung gesprochen. Und im Video zu den Zugriffsverwaltungsmodellen sind Sicherheitsrichtlinien und Compliance zur Sprache gekommen. Für die Organisation ist es aber überlebenswichtig, dass wir die Sicherheit in der Cloud verwalten. Deshalb gehen wir genauer auf dieses Thema ein. Operational Risk Management, auf Deutsch Betriebsrisikomanagement, verschafft uns einen ganzheitlichen Überblick über die Risikobewertung aus der Geschäftsperspektive. Wir können ein Risikomanagement-Framework nutzen, um Einblicke in die Risiken und Bedrohungen für das Unternehmen zu erhalten. Letztlich wollen wir dabei verstehen, was wirklich im Bereich externer Bedrohungen geschieht, welche Bedrohungen sich als akut herausgestellt haben und um was wir uns unbedingt kümmern müssen. Bei Target und Home Depot, den angegriffenen Einzelhändlern, wurde nicht nur das Image geschädigt, auch die Kosten waren erheblich. Wie hoch ist die Gefahr für unsere Organisation, dass so etwas passiert? Welche Schritte müssen wir unternehmen, um das zu verhindern? Und falls doch etwas passiert: Wie können wir es wieder in Ordnung bringen? Sie sollten ein Operational Risk Committee (kurz ORC, auf deutsch Betriebsrisikogremium) einrichten, das regelmäßig bespricht, wie sich Bedrohungen und Compliance für das Unternehmen entwickelt haben. Das ist ein Gremium innerhalb Ihrer Organisation, das sich in erster Linie mit geschäftlichen Fragen beschäftigt. Es geht also nicht darum, Verschlüsselung, Sicherheitsaspekte oder unterschiedliche Compliance-Ansätze zu diskutieren, sondern darum, was für das Unternehmen relevant ist, welche Risiken bewertet werden müssen und welche Gefahren abgewehrt werden müssen. Wenn wir in die Cloud gehen, muss die Bewertung des Risikos hohe Priorität bekommen. Wir versuchen dabei, Anwendungs-Workloads und Daten-Workloads in die Cloud zu verschieben, wollen aber keinesfalls die Gefahr erhöhen, dass diese Anwendungs-Workloads kompromittiert werden. Der Einsatz einer Methodologie zur Analyse der geschäftlichen Auswirkungen hilft dabei, die für das Unternehmen kritischen Prozesse zu identifizieren und Pläne für ihren Schutz auszuarbeiten. Wir untersuchen also die Auswirkungen durch den Verlust bestimmter Daten. Wir untersuchen die Auswirkungen einer bestimmten Naturkatastrophe. Wir untersuchen die Auswirkungen eines bestimmten Problems oder von Mängeln im Bereich der Compliance. Wir untersuchen die Auswirkungen, wenn etwas öffentlich bekannt wird. Wir untersuchen die Auswirkungen, wenn Informationen verloren gehen und die Informationen unserer Kunden ausgespäht werden. Indem wir also vorausplanen, wie wir mit solchen Krisen umgehen, verschaffen wir uns einen Vorsprung. Deshalb ist es wichtig, dass Sie Verfahren kennen und bereithalten, einen vorgefertigten Prozess, der es Ihnen erlaubt, auf bestimmte Risiken und auf bestimmte Angriffe zu reagieren, die Ihrem System Schaden zufügen können. Beim Umzug in die Cloud ist dieser Punkt sehr wichtig, denn die Menschen wollen, dass die Sicherheit in der Cloud besser wird, und nicht, dass sie gleich bleibt, und schon gar nicht, dass sie schlechter wird. Die Fähigkeit, die geschäftlichen Auswirkungen beim Wechsel in die Cloud zu verstehen und die Risiken zu kennen, ist entscheidend für Ihren Erfolg beim Umzug auf die Cloud-Plattform. Key Risk Indicators (kurz KRI, auf Deutsch »wichtige Risikokennzahlen«) können mithilfe einer Risiko-Scorecard überwacht werden. Sie fassen Informationen aus Sicherheitsüberwachungsdiensten zusammen. Eines der Dinge, die Sie einrichten müssen, ist die proaktive Überwachung Ihrer vorhandenen Sicherheitssysteme. Sie müssen in der Lage sein, das Verhalten, den Zugriff und die Vorgänge in Ihrem Cloud-System zu beobachten, um zu erkennen, wenn bestimmte Angriffsvektoren aktiv werden und abgeblockt werden müssen. Wir müssen überwachen, welche Risiken sich dadurch erhöhen, dass unterschiedliche Anwendungen und Workloads in die Cloud verlagert werden. Wenn wir harmlose Daten in die Cloud stellen, hat der Verlust dieser Daten keinerlei Auswirkungen auf das Geschäft. Wenn überhaupt eine Gefahr besteht, ist sie gering. Wenn wir jedoch persönlich identifizierbare Informationen in die Cloud stellen und sie ausgespäht werden, wenn wir mit millionenschweren Geldstrafen und erheblichem Imageschaden rechnen müssen, dann ist das ein großes Risiko. Wir müssen daher verstehen, was die Unterschiede und die Risiken sind, und wir müssen sicherstellen, dass sie anhand der wichtigen Risikokennzahlen erkennbar sind.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!