Cloud

Daten, Anwendungen und Infrastrukturen, die in eine Cloud ausgelagert werden, sind einer Vielzahl von Risiken ausgesetzt. Um Datenverlust, -missbrauch, -diebstahl und -manipulation zu verhindern, sollten Unternehmen auf eine ganzheitliche Cloud-Security-Strategie setzen, die alle Blickwinkel der Informationssicherheit berücksichtigt.

Nicht ohne Cloud Security.

Damit Ihre in der Cloud gelagerten Daten, Anwendungen und Infrastrukturen umfassend geschützt sind, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung. Dabei setzen wir auf eine ebenso bewährte wie strukturierte Vorgehensweise.

Der Weg in die Cloud

Unternehmen setzen heute auf eine Vielzahl von Cloud-Lösungen, sei es für einzelne Anwendungen (SaaS) oder die Auslagerung kompletter Infrastruktur (PaaS, IaaS). Die Vorteile liegen auf der Hand: Es wird weniger Kapital in Hardware und Software gebunden, obwohl gleichzeitig die Infrastruktur jederzeit flexibel an neue Anforderungen angepasst werden kann. Die Bereitstellung und der Betrieb der IT-Systeme werden an Spezialisten übertragen. Die Unternehmen können sich auf ihr Kerngeschäft konzentrieren.

Der Datenzugriff kann mobil von unterschiedlichen Orten und unterschiedlichen Personengruppen erfolgen, Mitarbeiterinnen und Mitarbeiter können flexibel von jedem Ort der Welt arbeiten.

Und wie sicher ist die Cloud?

Die Cloud an sich bietet Ihnen nicht automatisch die erforderliche Sicherheit. Auch Cloud-Sicherheit erfordert den Schutz der Daten, Anwendungen und Infrastrukturen im Rahmen des Cloud-Computings. Viele Herausforderungen für die Sicherheit von Cloud-Umgebungen sind daher mit denen der lokalen IT-Architektur identisch. Sicherheitslücken, Datenverluste und Datenlecks, Missbrauch von Zugangsdaten, Angriffe auf Verfügbarkeit, Sabotage und Spionage betreffen sowohl die traditionellen IT- als auch Cloud-Systeme. Sicherheit in der Cloud ist deshalb ohne effizienten Schutz nicht zu gewährleisten. Gleichzeitig unterscheiden sich die Möglichkeiten zur Integration von Sicherheitslösungen in Cloud-Umgebungen deutlich von denen der lokalen IT. Umfassender Schutz lässt sich nur mit einem ganzheitlichen Ansatz erreichen, der alle Blickwinkel der Informationssicherheit berücksichtigt.

Mit der Zahl der Cloud-Anwendungen steigt darüber hinaus auch die Anzahl der unabhängigen Cloud-Provider, deren Reifegrad im Hinblick auf Sicherheit sehr unterschiedlich ausgeprägt ist. Entscheidungen für eine Cloud-Anwendung treffen jedoch häufig die Business-Bereiche autark, ohne Einbindung der IT. In der Folge fehlt es an einer übergeordneten Cloud-Strategie und einem Cloud-Sicherheitskonzept.

Nicht ohne Sicherheitskonzept

Die Nutzer eines Cloud-Dienstes sind unterschiedlichen Bedrohungen ausgesetzt. Zum einen besteht immer die Gefahr der externen Bedrohungen auf die Cloud-Infrastruktur und zum anderen ist auch der Einführungsprozess einer Vielzahl von Bedrohungen ausgesetzt.

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

CYBER BEDROHUNGEN

Bedrohungen der Cloud-Infrastruktur
  • Datenverlust bzw. Informationsabfluss
  • Ausfall der Internet- oder Netzwerkverbindung, der den Zugriff auf Daten bzw. Anwendungen unmöglich macht
  • Denial-of-Service-Angriffe auf Cloud-Anbieter, die sicher noch zunehmen werden
  • Fehler in der Cloud-Administration durch den Anbieter
  • Hohe Abhängigkeit vom Cloud-Provider – Daten können nur noch schwierig migriert werden
Bedrohungen bei der Nutzung von Cloud-Diensten
  • Identitätsdiebstahl bzw. Missbrauch von Accounts
  • Datendiebstahl/Datenüberwachung auf dem Übertragungsweg und in Shared-Cloud-Umgebungen, z. B. durch Provider, andere Kunden, Behörden
  • Ungenügende Sicherheit der zugreifenden Endgeräte
  • Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen) oder Kundenanforderungen
Bedrohungen bei der Einführung von Cloud-Diensten
  • Mangelhafter Einführungsprozess: Kritische Elemente werden übersehen, etablierte Sicherheitskontrollen entfallen, neue Risiken entstehen
  • Vielzahl an Cloud-Anwendungen und damit Vertragspartnern mit jeweils individuellen Bedrohungen und Risiken
  • Abhängigkeit vom Cloud-Anbieter, keine schnellen Fallback-Möglichkeiten auf lokale Lösungen oder alternative Provider
  • Unkontrollierter Einsatz von Unterauftragnehmern gerade bei kleineren Cloud-Anbietern (z. B. Adminis- tration oder Back-up von Daten)
  • Fehlender Notfallplan – »Die Cloud ist doch immer da!«

UNSER VORGEHEN

  • Entwicklung einer Cloud-Strategie, Ableitung von Cloud-Richtlinien und -Konzepten für einzelne Anwendungsfälle
  • Erstellung von Expertisen für einzelne Cloud-Services, z. B. Office365, Dropbox
  • Normkonforme Cloud-Nutzung im Hinblick auf gängige Anforderungen, insbesondere KRITIS, 27001, TISAX
  • Architekturreview der Cloud-Anbindung
  • Absicherung von SaaS-Cloud-Anwendungen (SaaS), z.B. über Zugangskontrollen, übergreifende Multi-Faktor-Authentifikation und Kontrolle der Nutzung
  • Absicherung von Cloud-Infrastrukturen (IaaS) und Cloud-Plattformen (PaaS) mit Cloud-integrierten Security-Lösungen (Firewall, Applikationskontrolle, Verschlüsselung, Authentifikation)
  • Absicherung der zugreifenden Endgeräte und der Datenübertragung in die Cloud
  • Überwachung der Cloud-Anwendungen auf Anomalien, Angriffe und kritische Ereignisse

HERAUS­FORDERUNGEN UND LÖSUNGEN

Identitätsmissbrauch

Identity & Access Management für die Cloud

  • Multi-Faktor-Authentifizierung
  • Directory Federation und Single-Sign-on
  • Conditional Access
  • Mobile-Device-Management
  • Endgerätesicherheit
Shadow IT

Cloud Usage Assessment und Cloud Governance

  • Cloudnutzungsanalyse
  • Cloud-Strategie, -Richtlinien und -Konzepte
  • Cloud-Governance-Lösungen (CASB) zur Umsetzung der Richtlinien
Datenabfluss

Data Loss Prevention in der Cloud

  • Datenverschlüsselung, on-premise, in-transit und in-cloud
  • Datenklassifizierung
  • Digital Rights Management
  • DLP-Gateways
Umgehung von Kontrollmaßnahmen

Umsetzung der Detect-Schicht in der Cloud

  • Cloud-SIEM-Integration
  • UBA / Anomalieerkennung
IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Informationen zum Mitnehmen