Geschäftskritische Daten

Sicherheit in der Cloud systematisch angehen

27.01.2014 von Christiane Pütter
Von Admin-Passwords bis Zero-Day-Exploits – Cybersecurity erhält immer mehr Aspekte. Cloud Computing verschärft das Thema zusätzlich. Warum Sicherheit und Datenschutz in der Cloud kein Widerspruch sein müssen, erklärt ein Webcast unserer Schwesterpublikation Computerwoche.
IT-Sicherheit ist eine Daueraufgabe. Neue Entwicklungen wie die Cloud fordern Security-Verantwortliche zusätzlich heraus.
Foto: alphaspirit-shutterstock

Spektakuläre Vorfälle bringen das Thema Datenschutz immer wieder in die Schlagzeilen. Erst dieser Tage muss das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kritik einstecken – es habe nicht rechtzeitig vor dem millionenfachen Knacken von E-Mail-Konten gewarnt.

Unabhängig von solchen Ereignissen beschäftigen sich IT-Verantwortliche mit allen Facetten von Cybersicherheit und Datenschutz. Diese beginnen bei vergleichsweise simplen Tätigkeiten wie dem Verwalten von Admin-Passwörtern. Im hektischen Unternehmensalltag ist es nicht ungewöhnlich, dass ein- und dasselbe Passwort über mehrere Server hinweg eingesetzt wird. Ein weiteres typisches Problem sind Service-Accounts, die über zu hohe Rechte verfügen. Neue technologische Entwicklungen wie Cloud Computing stellen IT-Verantwortliche vor zusätzliche Herausforderungen.

Cybersecurity und Datenschutz sind damit Daueraufgaben. Wie diese zu lösen sind, damit beschäftigt sich ein Webcast unserer Schwesterpublikation Computerwoche am 30. Januar. Nutzer erfahren, wie sie ihre IT-Infrastruktur schützen können. Häufige Fehler und Schwachstellen werden ebenso diskutiert wie die Frage, warum Patch- und Monitoringstrategien mehr Aufmerksamkeit verdienen als Zero-Day-Exploits.

Als Sprecher fungieren Lars Klinghammer, Principle Consultant und Cyber Defence Architect bei Microsoft Consulting Services, sowie Maria Wastlschmid, Produktmanager für Windows Azure bei Microsoft, und Jochen Schlosser, Director Data & IT bei Unique. Sie können sich hier für den Webcast anmelden.

Diskussionsfragen:

Was sind häufige Fehler und Schwachstellen beim Schutz der IT-Infrastruktur?

Welche Technologien erhöhen die Sicherheit und bieten verbesserten Datenschutz, weil schneller auf verdächtige Ereignisse im Eventlog reagiert werden kann?

Welche Infrastrukturservices helfen Ihrem Unternehmen, innovative, nachhaltige, kosteneffiziente sowie hochverfügbare Ressourcen zu nutzen?

Warum ist es sinnvoll, weniger auf Zero-Day-Exploits zu achten als vielmehr auf sinnvolle Patch- und Monitoringstrategien für priorisierte Systeme?

Was ist vorrangig zu beachten, wenn man eine IT-Infrastruktur schützen will