Aktueller Channel Fokus:

Digital Workplace & Mobility

IT-Security Management & Technology Conference 2019

Vom Rechenzentrum in die Cloud: Das müssen Unternehmen beachten

| Autor: Sylvia Lösel

Markus Klein, Senior Account Manager bei Forcepoint
Markus Klein, Senior Account Manager bei Forcepoint (Bild: Forcepoint)

Einfache Administration, unkomplizierte Bereitstellung, schnelle Reaktion auf Wachstum – die Gründe für Unternehmen, ihre Prozesse und Daten vom Rechenzentrum in die Cloud umzuziehen, sind zahlreich. Aber wie steht es dabei um die IT-Security? Ein Gespräch mit Markus Klein, Senior Account Manager bei Forcepoint.

ITB: Welche Fallstricke hinsichtlich der Datensicherheit sind beim Umzug vom Rechenzentrum in die Cloud zu beachten?

Klein: In der Regel beugen sich Unternehmen mit der Wahl für einen Cloud-Anbieter auch dessen Datenschutzbestimmungen. Unternehmen und User müssen sich darauf verlassen, dass ihre Daten in der Cloud genauso gut gesichert sind, wie zuvor im Rechenzentrum. Ein Problem, denn Cloud-Anbieter haben oft nicht die gleichen Datenschutzstandards wie ihre User. Wir bieten hierfür eine Alternative: Unsere Kunden können ihre Datenschutzstandards problemlos aus dem Rechenzentrum in die Cloud mitnehmen. Denn unsere Produkte lassen sich an beiden „Orten“ einsetzen.

ITB: Was ändert sich? Was bleibt gleich?

Klein: Bei dem Umzug vom Rechenzentrum in die Cloud ändern sich vor allem Ort sowie Art und Weise, wie Unternehmen ihre Daten absichern müssen. Denn: User interagieren nicht mehr nur am Schreibtisch im Büro mit Daten. Und Daten befinden sich nicht mehr nur stationär im Rechenzentrum. Der „Human Point“, wie wir es bei Forcepoint nennen, die Interaktion von Menschen mit Daten, bleibt allerdings gleich. Und damit auch der Kern des Risikos, das es zu minimieren gilt. Und zwar, indem genau festgelegt wird, welcher User welche Daten wie verwenden darf.

ITB: Was passiert im schlimmsten Fall? Wie kann man sich dagegen wappnen?

Klein: Datenverlust oder -beschädigung gilt es tunlichst zu vermeiden. Unternehmen setzen dafür auf Security-Lösungen wie Firewalls. Mindestens genauso wichtig allerdings: der Risikofaktor Mensch. Unternehmen müssen sich fragen, welcher User welche Daten wofür verwendet. Und dürfen die Daten auch tatsächlich dort sein, wo sie gerade sind? Daher empfiehlt sich „dynamischer Datenschutz“. Bedeutet: Das Security-System reagiert automatisch auf risikobehaftete Aktionen, indem User zum Beispiel blockiert werden.

ITB: Was erwartet die Zuhörer bei Ihrem Vortrag?

Klein: In meinem Vortrag im Rahmen der IT-Security Management & Technology Conference 2019 werde ich mit den Teilnehmern in einer Art Workshop herausfinden, wo sie sich aktuell auf ihrem Weg vom Rechenzentrum in die Cloud befinden und welche Schritte noch notwendig sind.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45949498 / Summits & Exclusives)