Cloud Computing

Vorsicht, Wolke – Sicherheitsrisiken beim Cloud-Computing - q.beyond Blog

Sicherheit für Cloud Computing: Verfügbarkeit der Ressourcen

Anforderungen bei der Bereitstellung von IT-Services Sicherheit für Cloud Computing: Verfügbarkeit der Ressourcen Seite: 3/3

Anforderungen an die Verfügbarkeit

Trotz aller Vorteile von Cloud Services der Anwendungsschicht, ist die Verfügbarkeit auch auf dieser Ebene ein Problemfeld: Die Sicherheit der Nutzung eines SaaS muss nicht nur zwischen der Benutzerschicht und der Anwendungsschicht gewährleistet sein, sondern auch zu den Services der darunter liegenden Schichten.

Eine Möglichkeit, dieses Risiko zu minimieren, besteht darin, Anwendungen auf mehrere Cloud-Computing-Anbieter zu verteilen. Einige Applikationen – etwa Storage – könnten sich für einen solchen verteilten Ansatz gut eignen, während andere wiederum sich nur schwer verteilen lassen (wie etwa die Nutzung von SaaS-Spam- und Virus-Filtering).

Die Verfügbarkeit einer Anwendung kann auch unter der übermäßigen Beanspruchung der Ressourcen durch einen anderen Service leiden. Um das Risiko des „Verhungerns“ einer Anwendung zu vermeiden, sollten Anwender Ressourcenservices mit einer konstant hohen Performance wählen. Dies lässt sich beispielsweise durch Abfrage von Überwachungsdiensten und Analyse der Leistungshistorie nachweisen. Dafür ist es von kritischer Bedeutung, entsprechende Service Level Agreements (SLA) aufzusetzen, in denen auch die Konsequenzen der Überschreitung von Ausfallzeiten festgelegt sind.

Anbieter von Cloud Computing, vor allem die IaaS-Hersteller, übernehmen typischerweise nur eine sehr begrenzte Garantie, sodass Kunden kaum eine legale Handhabe für Schäden infolge von Ausfällen besitzen, es sei denn der Hersteller hat fahrlässig gehandelt.

Schließlich müssen sich Anwender bei ihren Wunsch-Anbietern darüber informieren, wie die Datenreplizierung durchgeführt wird und welche Wiederherstellungsstrategien bei Ausfällen vorhanden sind. Auch wenn ein Provider die Auskunft über den exakten Speicherort der Daten verweigert, so muss er zumindest erklären können, was passiert und wie lange die Wiederherstellung dauert, wenn es zu einem Ausfall kommt.

Jetzt Newsletter abonnieren Täglich die wichtigsten Infos zu RZ- und Server-Technik Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Newsletter abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 30.10.2020 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Einwilligung in die Verwendung von Daten zu Werbezwecken Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.

(ID:2042794)

So wichtig ist Datensicherheit in der Cloud-Security

Unternehmen so gut wie aller Branchen können de facto immense Vorteile aus der Cloud-Technologie ziehen: Sie ermöglicht es, Speicher sowie Rechenleistung und ganze Anwendungen überaus effizient outzusourcen. Entsprechende Ressourcen sind dabei von überall aus flexibel verfügbar und zeichnen sich durch eine hohe Geschwindigkeit aus. Die Wartung der Technik wird in aller Regel komplett an den Cloud-Provider abgegeben und Betriebe profitieren von bester Kosteneffizienz. Tausende Firmen haben demgemäß bereits große Teile ihrer IT-Infrastruktur in die Cloud umgelagert.

Es gibt aber nicht nur Vorteile: So kann es durchaus kritisch gesehen werden, dass elementare Anwendungen, Daten zu Personen und andere vertrauliche Informationen nun beim Cloud-Dienstleister liegen. Für grundlegende Cloud Security ist bei diesen Providern zwar immer gesorgt, wirklich ausreichend sind deren Maßnahmen allerdings nicht. Der Schutz sollte individuell optimiert werden. Das erweist sich insbesondere aufgrund der Tatsache, dass Cloud Services weitgehend geschlossene Umgebungen sind, allerdings als herausfordernd.

Das ist eine Cloud

Mit dem Begriff „Cloud“ werden Services beschrieben, die eine internetbasierte Bereitstellung von Speicher- und/oder Rechenressourcen bzw. konkreter Online-Anwendungen bieten. In einer Cloud können Dateien gespeichert oder auch Programme ausgeführt werden. Als Zugang dient normalerweise ein herkömmlicher Browser oder eine spezielle App.

So unterscheiden sich Cloud Umgebungen

Für ein umfassendes Verständnis typischer Anforderungen der Cloud-Security sollten die unterschiedlichen Cloud Umgebungen bekannt sein.

Public-Cloud: Eine Public-Cloud ist eine Cloud Umgebung, welche normalerweise auf IT-Infrastrukturen gründet, welche nicht deren Endnutzern gehören.

Private-Cloud: Die Private-Cloud ist eine Cloud Umgebung, die nur einem Endkunden oder einer speziellen Nutzergruppe zugeteilt wird.

Hybrid-Cloud: Die Hybrid-Cloud ist eine einzelne Cloud Umgebung, die allerdings aus diversen Umgebungen zusammengesetzt wird.

Multi-Cloud: Beim Ansatz der Multi-Cloud kommen diverse Cloud Services von mehreren Public- oder Private-Cloud-Providern zum Einsatz. Datensicherheit Cloud: Funktionsweise von Cloud-Security

Datensicherheit Cloud: Funktionsweise von Cloud-Security

Der Begriff „Cloud-Security“ schließt sämtliche Technologien, Strategien, Best-Practices etc. ein, mit deren Hilfe Cloud-Daten oder auch -Anwendungen geschützt werden können. Die Sicherung des Backends liegt im Allgemeinen weitgehend in der Verantwortung der Cloud-Provider. Interessierte Unternehmen müssen sich hier – abgesehen von der Inanspruchnahme eines sicherheitsbewussten Services – lediglich um die passende Konfiguration ihrer Cloud kümmern. Darüber hinaus sollten Kunden bewusste, sicherheitsorientierte Nutzungsgewohnheiten und ausreichend geschützte Zugriffsgeräte sowie –netzwerke gewährleisten.

Welchen Zweck haben Cloud Services?

Die Verantwortlichkeiten der Komponenten einer Cloud können sehr unterschiedlich sein, was sich natürlich auch darauf auswirkt, wie umfangreich letztlich selbst für Sicherheit zu sorgen ist. Es bestehen je nach Cloud Services und Cloud Umgebung verschiedene Autoritäten. Damit ein optimaler Schutz geschaffen werden kann, ist es wichtig, zu verstehen, welche grundsätzlichen Voraussetzungen Services und Umgebungen mit sich bringen.

Cloud Services werden generell in drei Kategorien aufgeteilt:

Das sind zum Ersten Infrastructure-as-a-Service-Dienste (IaaS), bei denen Kunden eine Infrastruktur bereitgestellt wird, auf deren Basis Software, wie beispielsweise ein Betriebssystem oder eine App, installiert und genutzt werden kann. Die Kontrolle über solche Cloud-Infrastrukturen liegt beim Provider. Die über diese Ressourcen verwendeten Programme sollten aber individuell geschützt werden.

Zweitens gibt es Platform-as-a-Service-Dienste (PaaS), bei denen Hardware und Software-Plattform vom Cloud-Provider bereitgestellt und verwaltet werden. Die Organisation der Anwendungen auf der Plattform obliegt den Kunden. Die Apps und entsprechende Daten können/sollten individuell geschützt werden.

Die dritte Kategorie sind Software-as-a-Service-Dienste (SaaS), bei denen typischerweise ganze Anwendungen als Cloud Services angeboten werden. Kunden können nicht auf die zugrunde liegende Infrastruktur/Plattform zugreifen und haben höchstens eingeschränkt individuelle Sicherungsoptionen.

Cloud-Security bedeutet Risikominimierung

Wie zuvor an mehreren Stellen deutlich wurde, ist Cloud-Security in ihrem Aktionsradius stärker eingeschränkt als Sicherheitsoptionen für entsprechende IT-Infrastrukturen, die einem Unternehmen komplett selbst gehören. Eine mangelnde Verschlüsselung ist bei Cloud-Diensten in aller Regel kein Thema. Es sind eher Anwenderfehler und der Datenschutz, die zu echten Bedrohungen werden können.

Folgende vier Punkte sollten Sie unbedingt beachten bzw. umsetzen, um in Sachen Cloud-Security über eine gute Ausgangslage zu verfügen.

Gewährleisten Sie grundsätzliche DSGVO-Konformität, indem Sie einen Cloud-Dienstleister wählen, der seine Serverstandorte in der EU hat und Daten gemäß dem geltenden EU-Recht behandelt.

Optimieren Sie Ihre Cloud-Einstellungen, denn die schnelle Verwendung der Standardkonfiguration bedeutet manchmal mehr Angriffspotenzial für Hacker.

Schaffen Sie umfassenden Geräteschutz, indem Sie alle Devices, mit denen auf Daten in der Cloud bzw. entsprechende Anwendungen zugegriffen wird, ideal absichern.

Nutzen Sie starke Passwörter – je zufälliger und kontextfreier die Zeichenfolgen gestaltet sind, desto sicherer ist ihr Cloud-System.

Bechtle Cloud-Security erarbeitet gerne mit Ihnen gemeinsam eine ideale Cloud-Sicherheitsstrategie für Ihre Anforderungen und setzt diese in enger Kooperation mit Ihren Verantwortlichen um.

Vorsicht, Wolke – Sicherheitsrisiken beim Cloud-Computing - q.beyond Blog

Vorsicht, Wolke – Sicherheitsrisiken beim Cloud-Computing

Millionen Privatuser und Unternehmen vertrauen heute den Versprechen der Cloud-Anbieter – und lagern Fotos, Firmendaten, die Lohnabrechnung oder gar das ganze Unternehmens-Computing aus. Das kann gefährlich sein. Es drohen Ausfälle, Datenverluste und manchmal steht auch die Existenz der Firma auf dem Spiel. Dagegen sollte man Vorkehrungen treffen.

Dieser Beitrag ist Teil einer sechsteiligen Artikel-Serie von Klaus Manhart zum Thema Cloud Computing. Alle Texte im Überblick:

Stellen Sie sich vor, Sie haben ein kleines Start-up und wickeln Ihre IT weitgehend über Googles Cloud-Dienste ab: Dokumente werden über Google Docs erstellt und in Google Drive gespeichert, mit Kunden und Geschäftspartnern kommunizieren Sie per Google Mail. Kein firmeneigener Server muss mehr gepflegt werden, kaum Software gekauft, konfiguriert und verwaltet werden. Google macht alles. Sie ersparen sich damit eine Menge Geld und Zeitaufwand. Ein Szenario, wie es viele kleinere Unternehmen heute praktizieren.

Tagelange Ausfälle können die Existenz von Unternehmen gefährden

Beim Internet-Start-up Radio.de war es genau so. Dann trat der Worst Case ein. Zwei Tage lang ging nichts mehr. Kein Mitarbeiter konnte mehr auf Dokumente zugreifen oder Mails beantworten. Hörer- und Kundenanfragen mussten unbeantwortet liegen bleiben. Und das, obwohl an den beiden Standorten von Radio.de, in Hamburg und Innsbruck, technisch alles in Ordnung war.

Der Grund: Ein Fehler im Bezahlsystem von Google. Weil ein kleinerer Rechnungsbetrag von ein paar hundert Euro nicht abgebucht werden konnte, hatte der Suchmaschinen-Betreiber den Zugang zu seiner Cloud-Software gesperrt. Eine Klärung per Telefon? Ging nicht, Google ist telefonisch für Kunden so gut wie nicht erreichbar.

48 Stunden ohne Daten, Office-Software und Mail-Anbindung – das kann tödlich sein für ein kleines Unternehmen, das den Versprechen des Cloud-Computing erlegen ist. Dabei ist das Beispiel nur ein kleines Mosaiksteinchen in der Palette an kritischen Cloud-Vorfällen, die immer wieder öffentlich werden.

Die Computerwoche hat die zehn schlimmsten Cloud-Katastrophen dokumentiert: Sie reichen von einer Stunde Ausfall für 10.000 Kunden bei bis zu einem Vier-Tage-GAU bei Amazons Webservice. Allein 24 publik gewordene Cloud-Ausfälle im Jahr 2012 werden auf Clouduser.de protokolliert.

Kürzlich waren Microsoft-Kunden getroffen: Mitte März führte die Unterbrechung der Kühlung in einem Microsoft-Rechenzentrum zum teilweisen Stopp der Cloud-Dienste Hotmail und Skydrive. Erst nach 16 Stunden konnte der Normalbetrieb wieder aufgenommen werden. Grund war ein Firmware-Update, das ein unerwartetes Problem verursachte.

All diese Katastrophen zeigen: Die IT in der Wolke ist nicht zu 100 Prozent sicher ist. Trotz aller Security-Maßnahmen durch redundante Systeme oder externe Anbindungen fallen immer wieder Rechenzentren aus – sei es wegen menschlichen oder technischen Versagens. Seit 2007 haben 568 Stunden Ausfallzeit von 13 namhaften Cloud-Services mehr als 71 Millionen US-Dollar an Kosten verursacht, sagt die International Working Group on Cloud Computing Resiliency (IWGCR).

Mangelnde Kontrolle über die eigenen Daten

Der mögliche Ausfall des Cloud-Dienstes ist jedoch nur eine – wenn auch sehr präsente – Gefahr beim Cloud-Computing. Ein Sicherheitsschwachpunkt ist aber auch der Datenschutz. Ohne Vorkehrungen ist der Schutz der Daten auf dem Weg zum Provider und auf dessen Servern nicht gewährleistet. Besonders problematisch: Mit dem Eintritt in die Public Cloud werden kritische Geschäftsdaten in eine Umgebung verlagert, die weder dem Unternehmen selbst gehört, noch von ihm kontrolliert werden kann.

So haben Wissenschaftler an der Ruhr-Universität Bochum 2011 Sicherheitslücken in den Cloud-Angeboten von Amazon offengelegt. Mit verschiedenen Methoden sind die Experten in das System eingedrungen und hätten Daten manipulieren oder löschen können. Nicht immer braucht es dazu Experten. Beim beliebten Storage-Dienst Dropbox konnten sich im Jahr 2011 User für mehrere Stunden mit einem beliebigen Passwort in jeden Account einloggen.

In den vergangenen Jahren waren Sicherheits- und Datenschutzaspekte deshalb die zentralen Hemmnisse, warum Cloud-Computing bei vielen Unternehmen immer noch auf Widerstand stößt. Eine Umfrage der Beratungsgesellschaft Deloitte unter europäischen IT-Leitern im Jahr 2011 ergab, dass mehr als die Hälfte der Fachleute den Kontrollverlust bei Daten und Anwendungen sowie die unzureichende Datensicherheit als schwere Mängel des Cloud-Konzepts betrachten.

Laut der IDC-Studie Cloud-Computing in Deutschland 2011 sind besonders Governance (34 Prozent) und Compliance (24 Prozent) sowie Zweifel an der Performance und Verfügbarkeit (24 Prozent) die hauptsächlichen und am häufigsten genannten Hürden für eine weitere Verbreitung von Public-Cloud-Services.

Inzwischen attestiert die letzte IDC-Studie Cloud-Computing in Deutschland 2012 aber, dass die Sicherheitsaspekte sichtlich gereift sind. „Sicherheitskonzepte für Cloud Computing“, heißt es dort, „werden derzeit nach wie vor stark diskutiert, gewinnen aber zugleich an Reife.“ Dennoch sollte man sich auch heute, im Jahr 2013, nicht in falscher Sicherheit wiegen. Denn vieles liegt immer noch im Argen, wie das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) feststellte.

Das renommierte Institut hat in der Studie On the Security of Cloud Storage Services die Sicherheit von Cloud-Storage-Diensten untersucht. Das Fazit: „Ein wesentliches Ergebnis der Studie ist, dass alle Provider sich der großen Bedeutung von Datensicherheit und Datenschutz bewusst sind und Schutzmaßnahmen ergriffen haben. Dennoch konnte unter den betrachteten Anbietern keine Lösung gefunden werden, die alle zugrundeliegenden Sicherheitsanforderungen erfüllt.“ Eines der getesteten Angebote, das schwedische CloudMe, wurde von den Forschern sogar in allen untersuchten Punkten als mangelhaft bewertet.

Auch viele Jahre Cloud-Computing haben die Sicherheitsproblematiken nicht zufriedenstellend gelöst: Die Hauptlast, eine sichere Cloud zu betreiben, liegt derzeit immer noch beim Kunden des Providers. Er trägt mit seinen spezifischen Security-Bedürfnissen die letzte Verantwortung.

Was kann man tun? Vorkehrungen treffen!

Am einfachsten zu gewährleisten ist noch der Schutz der eigenen Daten. Schäden durch Diebstahl, Manipulation oder vor unberechtigter Einsichtnahme beugt man durch Verschlüsselung der Daten vor.

Bei der Übertragung der Daten zum und vom Provider lässt sich im einfachsten Fall SSL-Verschlüsselung einsetzen. Um die Datenverschlüsselung innerhalb der Cloud-Infrastruktur sicherzustellen, werden in der Regel Datenverschlüsselungsprodukte auf Ebene des Storage oder auch mittels Softwareverschlüsselungstechnologien eingesetzt.

Im privaten Umfeld kann Verschlüsselungssoftware wie Truecrypt eingesetzt werden.

kann Verschlüsselungssoftware wie Truecrypt eingesetzt werden. Unternehmen sollten zur Verschlüsselung am besten digitale Schlüssel nutzen, die nicht in der Cloud abgespeichert werden. Sie gehören in eine besonders geschützte Hardware-Umgebung. Empfehlenswert sind hierfür Security-Module mit Hardware-basierendem Schutz der Keys, so dass der kryptographische Schlüssel die Appliance in keinem Fall verlassen kann.

Authentifizierung stellt sicher, dass der Benutzer, der auf die Daten zugreift, auch wirklich derjenige ist, der für den Datenzugriff authorisiert ist. In Standard-Authentifizierungs-Verfahren wird der Benutzer durch einen simplen Benutzernamen plus Passwort authentifiziert. Bei sensiblen Daten sollte mindestens eine 2-Faktor-Authentifizierung verwendet werden – beispielsweise mit Hilfe von Smartcards oder Zertifikaten – sowie die Nutzung digitaler Signaturen, um auf dieser Basis sämtliche Daten zu schützen.

Schwieriges Thema Ausfallsicherheit

Schwierig ist es, die Ausfallsicherheit zu gewährleisten. Während Verschlüsselung und Authentifizierung in der Hand des Cloud-Nutzers liegen, ist man bei der Ausfallsicherheit immer dem Provider ausgeliefert. Privatpersonen empfiehlt die Fraunhofer Gesellschaft, mehr als einen Cloud-Dienst zu nutzen, damit gespeicherte Daten nicht dem GAU zum Opfer fallen. Doch mehrere Cloud-Dienste zu pflegen kann bei größeren Datenmengen aufwändig sein.

Für Geschäftskunden regeln Provider Ausfälle von Cloud-Diensten in so genannten Service Level Agreements (SLAs) – relevante Parameter sind unter anderem Verfügbarkeit, Reaktions- und Reparaturzeiten. Verfügbarkeiten von 99,5 bis 99,9 Prozent sind bei Cloud-Verträgen die Regel. Je verfügbarer, desto teurer, lautet die Faustformel. In den zugehörigen SLAs muss festgelegt sein, wie schnell ein Provider über Downtimes informieren muss, wie viele geplanten Downtimes zulässig sein sollen, wie diese genau aussehen dürfen, wie sie gemessen werden, welche Kompensation dem Kunden im Zweifelsfall zusteht, welche Notfallmaßnahmen man einzuleiten gedenkt.

Wo sollten die Daten liegen?

Mehr als mögliche Ausfälle beunruhigt viele Unternehmen aber die Frage, wo die Daten liegen, wenn sie in die Cloud wandern. Bestimmte Informationen dürfen beispielsweise nur in Deutschland gespeichert werden. Doch in der Cloud weiß kaum jemand so genau, wohin die Daten reisen – und was dort mit ihnen passiert.

Das sieht auch die Justiz so: Nach einem Urteil des Europäischen Gerichtshofs dürfen Daten nur eingeschränkt in die USA gelangen, wo sich über 90 Prozent der Cloud-Computing-Infrastruktur befindet. Auch die Datenschutzbeauftragten der Schweiz warnen insbesondere vor Verletzung des Datenschutzrechts bei Verwendung von Rechenzentren im Ausland.

Leitfäden und Gütesiegel

Unternehmen finden einige Basics für Verhandlungen zwischen Cloud-Dienstleister und Kunde beispielsweise im Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter des deutschen Bundesamts für Sicherheit in der Informationstechnologie, oder bei der Europäischen Agentur für Netz- und Informationssicherheit ENISA, die einen Leitfaden zur Kontrolle von Cloud-Computing-Verträgen veröffentlicht hat. Hilfreich sein können auch Verbände wie EuroCloud, die den Cloud-Markt transparent machen und mit Zertifikaten und Gütesiegeln mehr Vertrauen in die Cloud-Technologie bringen wollen.

Cloud Computing – Das sollten Sie beachten Die Verlagerung von Daten in die Clouds ist kein zuverlässiges Backup. Sorgen Sie selbst für ein cloud-unabhängiges Backup Ihrer Daten!

Vergewissern Sie sich, dass der Cloud-Dienstleister die Daten regelmässig sichert

Die Datenübertragung sollte grundsätzlich verschlüsselt erfolgen!

Die Datenübertragung sollte grundsätzlich verschlüsselt erfolgen! Sollen sensible Daten in die Cloud wandern, sollten sie unbedingt verschlüsselt abgespeichert werden!

Unternehmen sollten sich folgende Frage stellen: Ist es für unsere Firma tragbar, wenn Geschäftsdaten temporär nicht abrufbar sind?

Unternehmen sollten prüfen, ob die SLAs zu ihren Anforderungen passen!

Lesen Sie zum Thema Cloud auch diese Beiträge auf dem QSC-Blog:

Das Foto in Titel und Artikel eines Rundzylinders stammt von dem Fotografen Cavernia und wurde auf Wikipedia (cc by-sa 3.0) veröffentlicht.