Wieviel Vertrauen verdient die Datenhaltung in der Cloud? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erarbeitet derzeit vier Bausteine zum Cloud Computing für das Informationssicherheitsmanagementsystem (ISMS) IT-Grundschutz. Im Kern geht es um die Bausteine "Cloud-Management", "Cloud-Nutzung", "Webservices" und "Cloud-Storage" – genauer: um Gefahren von Cloud-Lösungen wie um wirksame Schutzmaßnahmen.*

Cloud-Nutzer sollten schon heute ihre Cloud-Service-Provider (CSP) detailliert dazu fragen, inwieweit die Mindestsicherheitsanforderungen in der Informationssicherheit umgesetzt sind.

Welche Fragen sollte ein Unternehmen stellen, das Cloud-Services nutzt? Gibt es Vorteile der Cloud Made in Germany und welche sind das? „Wo genau liegen unsere Daten?“ Wie steht es um die Verschlüsselung? „Kann der Provider meine Daten ansehen?“ Wie steht es um Sicherheitsstandards im Rechenzentrum (Reporting on Security, sicherer Zugriff von „außen“ via VPN)? Laufen unsere Geschäftsprozesse abgeschottet von anderen Mandanten? Kann ein „böser Nachbar“ („bad neighbour“) die Performance beeinträchtigen? Werden die Mitarbeiter des Dienstleisters auch entsprechend geschult, und werden die Mitarbeiter auch nach Sicherheitskriterien eingestellt? Was muss unser Unternehmen dem Dienstleister liefern?

Prozesse und Standards für eine sichere Datenhaltung in der Cloud zu etablieren, ist längst Pflicht für jedes Unternehmen. Was macht eine sichere Infrastruktur beim Cloud Service Provider aus – wie lassen sich durch Datensicherheit zusätzliche Wertschöpfungsstufen erschließen (z.B. durch Server und Virtualisierung, Compliance, Zertifizierungen, Service-Level-Agreements)? Stehen Business-Anforderungen und der Zwang der kürzestmöglichen „time-to-market“ tatsächlich im Konflikt mit der Sicherheit in der Cloud - und wie löst man diesen Konflikt am besten? Und wenn es um die Entscheidung zwischen Hybrid Cloud und Outsourcing geht, welche Kriterien helfen, jenseits von emotionalen Vorbehalten?


Das diskutieren im Webcast von COMPUTERWOCHE

Peter Wüst
Director Strategic Pathways Germany,
NetApp Deutschland GmbH
Matthias Schorer
Sr. Accelerate Advisory Services Manager, Central Europe,
VMware Global Inc. Germany
Oliver Menzel
CEO/Geschäftsführer
Wusys GmbH
Moderation:
Detlef Korus
Freier Journalist, für COMPUTERWOCHE


Außerdem im Fokus:
  • Multi tenancy: Prozesse beim Provider und beim Kunden richtig definieren
  • Anwendungsbeispiele: Cloud Exchange der deutschen Börse, Cloud Credits von VMware
  • ISO und die Folgen – so profitieren Sie als Anwender
 
Hinweis: Sie müssen sich einmalig registrieren, um an diesem Webcast teilnehmen zu können. Bitte haben Sie Verständnis dafür, dass wir Ihre Daten aus datenschutzrechtlichen Gründen nicht automatisch von früheren Registrierungen übernehmen können. Nach Eingabe Ihrer Registrierungsinformationen geben Sie bitte im nebenstehenden Feld Ihre E-Mail-Adresse ein, um zum Webcast zu gelangen. Vielen DANK!
 E-Mail Adresse:
 Login

Anrede*
Nachname*
Vorname*
E-Mail Adresse*
Telefonnummer(berufl.)*
Firmenname*
Adresse 1*
Adresse 2
Stadt*
Postleitzahl*
Land*
Welche Bezeichnung umschreibt Ihre berufliche Position am ehesten?:*
In welcher Abteilung sind Sie in Ihrem Unternehmen beschäftigt?*
Wie viele Mitarbeiter sind in Ihrem Unternehmen beschäftigt?*
Sie müssen Javascript und Cookies aktivieren, um die Registrierung abzuschließen. Klicken Sie hier für Hilfe.


Hinweis
Einverständniserklärung
 Ich habe obigen Hinweis gelesen und stimme der Erhebung, Verarbeitung, Nutzung und Weitergabe meiner im Registrierungsformular angegebenen Daten zu. Meine Einwilligung bezüglich NetApp und VMware kann ich jederzeit mit Wirkung für die Zukunft schriftlich per E-Mail über folgende Kontaktdaten widerrufen: webcasts@idgmedia.de*

Wir möchten Sie in diesem Zusammenhang auf unsere Datenschutzerklärung hinweisen.
 
Please enable Cookies in your browser before registering for the webcast.
 
*Pflichtangaben
 

 

* Die Bausteine sollen Grundlage für eine Zertifizierung von Cloud-Lösungen nach ISO 27001 auf der Basis von IT-Grundschutz werden. Anwender sollen dadurch in der Risikoanalyse und Sicherheitskonzeption profitieren.