Sicherheit in der Cloud

Nach Prism und Tempora und hunderten anderen mehr oder weniger relevanten Sicherheitslecks stellt sich die Frage, kann man dem Internet, erst Recht einer Cloud-Lösung, seine relevanten Daten anvertrauen?

Recht sicher sind Geheimnisse, wenn sie im einsamen Zimmer auf Papier geschrieben werden und abends im Tresor gelagert werden. Die Verwendung von PC, Servern, Routern, Switches, Kameras, Figerabdrucklesern, Internet, ja nahezu jeglicher Hard- und Software, egal ob aus China oder USA oder sonstwo, bringen ein gewisses Gefahrenpotential mit sich, zwar jeweils gering, aber erahnbar.

Cloud-IT

Alle Sicherheitslecks sind zu stopfen - solange sie vorauszusehen sind. Dafür ist viel Wissen, einige Neurosen und viel, viel Geld bzw. Zeit nötig, sich dieses alles leisten zu können. Die Geheimdienste und Versicherungen dieser Welt leben genau davon.

Wichtig ist viel Wissen und eine Sensibilisierung an der richtigen Stelle. Und genau hier hat uns Prism doch eigentlich sehr geholfen dabei, die Gefahren besser einschätzen zu können (oder besser - es zu glauben!).

Moderne Technologien bieten auch die Möglichkeiten, sie hybrid zu nutzen, d. h. die wirklichen Geheimnisse nicht aus der Hand zu geben. Neben dem abendlichen Tresor gibt es viele Abstufungen, die verschlüsselte lokale Festplatte, das betriebsinterne hochsichere Rechenzentrum, die private Cloud im eigenen Keller oder beim Hoster des Vertrauens in Deutschland.

Und sehr häufig wird es dann doch der Cloud-Anbieter hinter dem großen Wasser sein, wenn die Highligts zu verlockend und die Preise unschlagbar sind. Wir müssen uns einfach und wissend entscheiden, welche Geheimnisse wir welchem Medium anvertrauen und haben alle technischen Möglichkeiten genau hierzu.

Dort, wo uns die Gefahr zu groß erscheint, werden wir versuchen, sie zu vermeiden, dort wo uns die Vorteile der Cloudlösungen unverzichtbar erscheinen, werden wir die Cloud nutzen. In Flugzeuge setzen wir uns schließlich auch.

Unsere Seminare zu Cloud-Themen finden Sie hier.

SeminartitelBeschreibungTermine
Betrieblicher Datenschutz
Laut Bundesdatenschutzgesetz (BDSG) müssen alle Unternehmen einen betrieblichen Datenschutzbeauftragten ...
Unternehmen stehen ständig unter einem hohen Kostendruck. Cloud Computing - also das Auslagern von ...
13.03. - 14.03.17 SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Datenschutz in der Auftragsdatenverarbeitung
Im Bundesdatenschutzgesetz finden sich zahlreiche Regelungen, welche bei Auftragsdatenverarbeitungen ...
IPsec wurde als Sicherheitsarchitektur für die Kommunikation über IP-Netzwerke entwickelt, um die Vertraulichkeit, ...
13.03. - 14.03.17 SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Die IT-Grundschutz-Kataloge (früher Grundschutzhandbuch) beinhalten die Baustein-, Maßnahmen- und Gefährdungskataloge ...
06.03. - 08.03.17Weitere Termine SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Nach der Einführung eines Sicherheitsprozesses nach IT-Grundschutz muss dieser aufrecht erhalten und ...
09.03. - 10.03.17Weitere Termine SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Das Notfallmanagement umfasst ein geplantes und organisiertes Vorgehen, auf Schadensereignisse angemessen ...
30.03. - 31.03.17Weitere Termine SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Die Information Technology Infrastructure Library (ITIL) gilt als der internationale De-facto-Standard ...
23.02. - 24.02.17 SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Wer sich den lokalen Microsoft SharePoint Server inklusive Lizenz oder den damit verbundenen Administrationsaufwand ...
09.03. - 10.03.17 SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Sicherheit im Internet - Anwender
Dieser Kurs baut auf den guten Kenntnissen des Teilnehmers zur Nutzung des Internet Explorers auf und ...
Der Teilnehmer lernt in diesem Kurs die technischen Sicherheitsprobleme aus den verschiedensten Bereichen ...
27.03. - 29.03.17 SMLAN SoftwareTrainingKastanienallee 53Berlin10119
Sophos Firewall
Der Teilnehmer lernt in diesem Kurs die technischen Möglichkeiten der Sophos Firewall kennen. Er erwirbt ...