Wir stellen ein!

Jobs

Newsblog

Cloud Security – Wie sicher ist eine Cloud?

Cloud Services erfreuen sich nicht nur der Pandemie wegen immer größerer Beliebtheit. So müssen sich Ingenieure nicht mehr über mangelnde HPC-Ressourcen oder geringe Speicherkapazitäten ärgern, sondern können den Fokus lösungsorientiert auf ihre jeweiligen Projekte legen. Viele Engineering-Unternehmen zögern jedoch. Der Grund: Cloud Security. Wie sicher sind Daten und Anwendungen, die in einer Cloud verarbeitet werden? Und was hat Risiko mit Sicherheit zu tun? Antworten finden Sie hier.

 

Inhaltsverzeichnis

  1. Cloud Security in Deutschland
  2. Risiken minimieren oder besser vermeiden
  3. IT-Sicherheit vs. Informationssicherheit
  4. Standards und Zertifikate nutzen für eine sichere Cloud
  5. 5 wichtige Fragen an Ihren Cloud-Anbieter
  6. Nochmal zusammengefasst: Wie sicher ist nun eine Cloud?
  7. Wie garantiert Ihnen CPU 24/7 ein Höchstmaß an Sicherheit

 

💡 Wichtiger Hinweis: Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet. Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter!

 

Ganz gleich ob Public Cloud, Private Cloud oder Hybrid Cloud, die Vorteile überwiegen. Wer mehr dazu erfahren möchte, liest bitte dazu in unserem gesonderten Blogartikel. Ein sehr komplexes Thema stellt die Sicherheit in der Cloud dar. Gerade Firmen, die an Produktentwicklungen arbeiten oder neu patentierte Verfahren simulieren, stehen unter enormen Sicherheitsdruck. Für diese Unternehmen ist es schwierig, sich für Cloud Services zu begeistern, da durch fehlendes Knowhow bestimmte Sicherheitsanforderungen nicht erfüllt werden können. Warum also nicht die Cloud durch einen erfahrenen Cloud Provider hosten lassen, der sich mit der Thematik Cloud Security auskennt und diese auch lebt?

Cloud Security in Deutschland

„Wie haben Sie es mit der Cloud Security?“: Eine heikle Frage, denn es gibt immer noch unterschiedlichen und unsicheren Umgang mit der Cloudsicherheit. Schauen wir mal in die Statistik. Antworten bekommen wir aus dem Cloud Monitor 2020*.

Deutsche Unternehmen gehen zuweilen noch sehr gehemmt mit dem Thema Cloud Sicherheit um. Laut der Studie haben Unternehmen, die bislang ohne Public-Cloud-Lösungen auskommen, vor allem Sicherheitsbedenken. Sieben von zehn Nichtnutzern (70 %) fürchten einen unberechtigten Zugriff auf sensible Daten. Auf die Frage, ob es in den letzten 12 Monaten Sicherheitsvorfälle bezüglich der Datensicherheit in der genutzten Public Cloud gab, antworteten 39% mit „Möglicherweise, es gibt einen Verdacht“. Jedes vierte Unterhemen hat dementsprechend Probleme bei der Sicherheitsprüfung. Daraus ergibt sich die Tatsache, dass Unternehmen in den letzten Jahren Sicherheitskonzepte nachgerüstet haben. Die Wichtigkeit von Cloud Security ist also bekannt. Die meisten Unternehmen arbeiten daher an den Ausbau ihres Sicherheitskonzeptes.

Cloud Security - Sicherheit in der Cloud
©alice_photo – stock.adobe.com

 

Dieser Prozess muss allerdings dauerhaft konstant bleiben, denn die Anforderungen passen sich stetig neuen Gegebenheiten an.

Die Unsicherheit ist also nach wie vor groß. Wir haben uns daher als Unternehmen mit langjähriger Erfahrung erlaubt, die wichtigsten Fragen unserer Kunden aufzugreifen und zu erläutern. Denn mit den richtigen Vorkehrungen ist eine sichere Cloud kein Happy End aus einem Märchen, sondern Alltagsgeschäft im eigenen Unternehmen.

Risiken minimieren oder besser vermeiden

Wo fängt Sicherheit eigentlich an? Ich habe neulich meinem 3-jährigen Sohn auf dem Spielplatz beim Spielen zugesehen. Auf dem beschwerlichen Weg zur Rutsche standen ihm zwei Optionen offen: gehe ich A) den relativ gut abgesicherten Weg über die Holzbrücke oder B) wie alle Kinder vor ihm, den Weg über das „große Klettergerüst“. Mir war klar: Würde er letzteren Weg wählen und alles läuft richtig schief, wäre er durch die Löcher in den weichen Sand gefallen. Wahrscheinlich kein Drama. Zum Glück kam es nicht dazu. Bewusst oder unbewusst hat er sich für den vermeintlich sicheren Weg über die Holzbrücke entschieden. Gut, zugebenermaßen lässt es sich über bewusste oder unbewusste Entscheidungen bei Kleinkindern streiten. In meiner Idealvorstellung hat er die Risiken seiner Handlungen entsprechend abgewogen und eine risikoarme Entscheidung getroffen.

Und darum geht es eigentlich auch. Wir alle treffen jeden Tag Entscheidungen. Gewisse Risiken gibt es also immer. Im Privaten und auch im Job hören wir dabei häufig auf unser Bauchgefühl – Sicherheit und Risikovermeidung/-minimierung steht dabei für viele von uns an oberster Stelle. In komplexen Situationen sollten solche Entscheidungen anhand eines klar definierten und wiederholbaren Prozesses bzw. anhand einer Risikoanalyse erfolgen. Bevor ich etwas machen, prüfe ich mein Vorhaben auf das mögliche Schadenspotential und die Eintrittswahrscheinlichkeit.

Cloud Security und Risikomanagement

©Memed ÖZASLAN – stock.adobe.com

 

So auch in der Cloud. Ich möchte, dass mein Dienstleister mir nachvollziehbar darstellen kann, wie er z.B. zur Einschätzung der Kritikalität einer Schwachstelle kommt. Oder: warum wird Tool A eingesetzt und nicht Tool B. Was bedeutet das für die Sicherheit meiner Informationen?

Die Frage ist letztendlich: Kann man Risiken identifizieren und können diese Risiken durch geeignete, individuelle Maßnahmen des Dienstleisters auf ein Minimum reduziert und deren Wirksamkeit gemonitort werden. Sicherheit wird es also nie ohne Risikomanagement geben.

IT-Sicherheit vs. Informationssicherheit

Doch was ist denn nun Sicherheit in der Cloud? Bedeutet Sicherheit in der Cloud seine Daten zu verschlüsseln, ein Hochsicherheitsrechenzentrum für seine Datenhaltung zu betreiben, Kundenserver physisch zu trennen, Berechtigungskonzepte auszuarbeiten, ein Identitätsmanagement zu implementieren, und so weiter und so fort…??? Die Antwort ist: irgendwie ALLES. Sicherheit ist die Kombination aus vielen verschiedenen einzelnen und zusammenhängenden Elementen.

Hochsicherheitsrechentrum CPU 24/7
@Andreas Riedel, Potsdam

 

Sicherheit in der Cloud bezeichnet allgemeingültig alle Richtlinien, Technologien, Anwendungen, Überwachungsmechanismen und Steuerelemente zum Schutz des eigenen geistigen Eigentums, wie Daten, Applikationen, Services und der darunterliegenden Cloud-Infrastruktur.

Eigentlich geht es dabei vielmehr um Informationssicherheit. Oft werden IT-Sicherheit und Informationssicherheit als synonym verwendet. Streng genommen ist IT-Sicherheit jedoch nur ein Teilaspekt der Informationssicherheit. Laut ISO 27001 ist Informationssicherheit die „Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen“ mit dem Ziel Schwachstellen erkennen und minimieren, Schäden verhindern und Restrisiken reduzieren. Also: Ein Risikomanagement mit all seinen Planungs-, Lenkungs- und Kontrollaufgaben zu etablieren und zu leben.

Exkurs: Grundwerte der Informationssicherheit

Klar, Sicherheitsanforderungen richten sich neben gesetzlichen Anforderungen nach Vereinbarungen mit den Kunden. Dennoch ist der Schutz der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität ist in allen beschriebenen Prozessen des Cloud Providers sicherzustellen.

Grundwerte der Informationssicherheit- Verfügbarkeit Integrität und Vertraulichkeit

 

Neben Vertraulichkeit, Integrität und Verfügbarkeit gibt es noch die Schutzziele Authentizität, Zurechenbarkeit und Verbindlichkeit.

Schön und gut, dass es diese Grundwerte gibt. Aber kann ich Sie als Cloud-User in irgendeiner Form überprüfen?

Standards und Zertifikate nutzen für eine sichere Cloud

Auf der Suche nach dem richtigen Cloudanbieter bekommen es Kunden mit verschiedenen Standards und Zertifikaten zu tun. Diese sind wichtig für die Auswahl des Cloud Dienstes, da sie bestimmte Sicherheitsstandards voraussetzen. Nur so können Unternehmen sicherstellen, dass ihre Daten sicher und konform verarbeitet und gespeichert werden. Zertifizierungen werden bei den Anbietern mittels turnusmäßigen und intensiven Audits unabhängiger Prüfer durchgeführt. Das heißt im Klartext: Wenn ein Unternehmen eine anerkannte Zertifizierung hat, ist sichergestellt, dass diese Basisprozesse vorhanden sind und auch gelebt werden.

⚠️ Doch Achtung: Der Kunde ist stets dazu aufgerufen, dieses auch zu überprüfen und in Frage zu stellen. Durch ein nach ISO 27001 zertifiziertes ISMS kann nachvollzogen werden, dass der Cloud Anbieter Prozesse zur Sicherstellung der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität auch durchführt.

Weiterhin sollte die vorhandene Zertifizierung vor der Entscheidung für den Cloud Provider genau unter die Lupe genommen werden. Häufig werben Anbieter mit Zertifizierungen, erwähnen dabei aber nicht, dass nur Teilprozesse oder -services zertifiziert sind.

 

Die vorhandenen Standards und Zertifizierungen lassen sich grob in drei Kategorien einteilen.

I) Internationale Standards – Branchenübergreifend

In diesen Standards wird übergreifend sichergestellt, das grundlegende Normen wie Sicherheit, Datenschutz, Steuerung oder Risikomanagement eingehalten werden.

Wichtige Beispiele:

Service Organization Control

SOC 1/ SOC 2/ SOC 3: Dieser Standard widmet sich vor allem den Kontrollinstanzen der Finanzberichterstattung. Sicherheit, Integrität, Verfügbarkeit sowie Vertraulichkeit werden beurteilt.

International Organization for Standardization

ISO/ IEC 19086: Bei dieser Norm geht es um Cloud-Dienstgütevereinbarung (SLA) und definiert Definitionen, Begriffe, Kontexte und Konzepte.

ISO/ IEC 27001: Um ein bestimmtes Informationssicherheitsniveau zu garantieren, wird bei dieser Norm ein Katalog mit rund 150 Anforderungen zu Datensicherheit, Prozesse und Abläufe abgearbeitet. Bei dieser ISO-Zertifizierung geht es nicht spezifisch um Cloud-Dienste, jedoch findet sie am meisten Beachtung und ist auch beim IT-Grundschutz-Standard des Bundesamts für Sicherheit maßgebend.

ISO/ IEC 27018: Dieser Standard dient als Erweiterung zu ISO 27001 und wurde nachträglich im Jahr 2014 eingeführt. Er bezieht sich speziell auf Cloud-Dienste und überprüft den Datenschutz, wie zum Beispiel den Schutz von Kundendaten, innerhalb der Cloud.

II) Nationale Gesetze und Standards

Das wohl bekannteste Gesetz ist die DSGVO, die seit 2018 in Unternehmen umgesetzt werden muss. Dieser Standard dient vor allem dem Schutz personenbezogener Daten, d.h. die eigenen Daten, die von Kunden, von Dienstleistern, etc. Sie stellt sicher, dass Daten nicht an Drittanbieter weitergeleitet werden dürfen und Kunden die Oberhand über die Datenverarbeitung- und Speicherung haben.

BSI C5: Der C5 Kriterienkatalog legt Mindestanforderungen an sicheres Cloud Computing. Er dient vor allem professionellen Cloud-Anbietern sowie deren Prüfern und Kunden. C5 steht hierbei für „Cloud Computing Compliance Criteria Catalogue“ und dient als Grundlage, mit der der Kunde eines Cloud Providers die Mindestanforderungen jährlich überprüfen kann.

III) Vertikale Standards

Diese Standards beziehen sich auf einzelne Branchen, denn durch die große Diversität kann es sein, dass ein übergreifendes Zertifikat nicht ausreichend ist. So haben sich verschiedene Standards etabliert, die genutzt werden müssen, um Dienstleistungen innerhalb dieser Branchen anbieten zu können.

Beispiel: TISAX
Dieser Standard für die Automobilbranche wurde 2017 eingeführt und dient der Informationssicherheit. Er ist das Ergebnis der ISA-Anforderungen (Information Security Assessment) und des Verbands der Automobilindustrie (VDA). Diese haben sich an der ISO/ IEC 27001 Norm orientiert und die spezifischen Anforderungen der Branche eingearbeitet.

 

Cloud Security – 5 wichtige Fragen an Ihren Cloud-Anbieter

Genug der Theorie, kommen wir zu gelebten Praxis. CPU 24/7 beantwortet nun 5 der wichtigsten Fragen zum Thema sichere Cloud. Los geht’s!

Frage 1) Was passiert mit meinen Daten? Wer hat Zugriff zu meinen Daten und wo liegen meine Daten?

Die Frage, was mit den Daten passiert, ist von entscheidender Bedeutung und eines der zentralen Aspekte, wenn von Cloud Security gesprochen wird. Anwender wollen und müssen wissen, wo und wie ihre Daten verarbeitet und gespeichert werden. Zudem Standort, an dem die Cloud-Server gehostet werden. Kleiner Reminder: User sollten beachten, dass Rechenzentren außerhalb Deutschlands und auch der EU anderen Datenschutz- und Sicherheitsstandards sowie gesonderten Exportbestimmungen unterliegen können.

💡 Das sagt CPU 24/7:

Wir bei CPU 24/7 wissen genau, wo die Daten unserer Kunden liegen – definitiv auf den ihnen zugewiesenen Maschinen in unserem Hochsicherheitsrechenzentrum in Berlin. Aus administrativen Gründen haben zum einen der Kunde und zum anderen die CPU 24/7 Support-Administratoren Zugriff auf die Daten. Bei unseren Enterprise-Kunden gilt: unsere Kunden erhalten ein exklusives, dediziertes Cluster, welches auch physisch getrennt von anderen Kunden getrennt wird. Für alle anderen Services gilt eine Mandantentrennung auf Software-Ebene.

 

Frage 2) Wie sicher ist das Rechenzentrum? Was tun wir gegen unerlaubten Zutritt? Können Datenträgern einfach so entwendet werden?

Bevor Sie sich für einen Cloud-Anbieter entscheiden, sollten Sie sich zwingend über Maßnahmen zur physischen Sicherheit, z.B. Zutritts- und Zugangskontrollregelungen informieren. Diese Maßnahmen sollten detailliert beschrieben sein: Welche Mechanismen wurden getroffen, um einen unberechtigten Zugriff auf Daten zu vermeiden? Welche Maßnahmen gibt es, um einen unberechtigten Zugriff zu erkennen und zu verhindern? Was viele vergessen: Rechenzentrumssicherheit geht auch oft einher mit Verfügbarkeit.

💡 Das sagt CPU 24/7:

Die Ausstattung des Rechenzentrums in Berlin entspricht dem Level Tier 4, inklusive einer redundant ausgelegten Infrastruktur, Zutrittskontrollen, Berechtigungskonzepten, Videoüberwachung, geschultes Wachpersonal und wirksamen mehrstufigen Perimeterschutz. Der Rechenzentrumsbetreiber ist ebenfalls ISO 27001 zertifiziert. Gerne führen wir auf Wunsch mit unseren Kunden Audits vor Ort durch. Weitere Informationen finden Sie auf https://e-shelter.io/solutions/electronic-security/.

 

Frage 3) Notfallmanagement: Was geschieht bei einem Ausfall im Kundensystem?

Ein Ausfall von Kundensystemen kann je nach SLA bereits als Notfall gelten und sollte entsprechend über ein Notfallmanagement geregelt sein. Als Teil des IT-Sicherheitskonzeptes hat das Notfallmanagement die Aufgabe, ein geplantes und organisiertes Vorgehen auf IT-Notfälle zu entwickeln, sodass der Betrieb gemäß einer dem Kunden kommunizierten Priorisierung schnell wieder aufgenommen werden kann. Ein Ausfall von relevanten IT-Systemen muss kurzfristig kompensiert werden können, so dass ausschließlich tolerable Stillstandzeiten zu erwarten sind. Insbesondere im Bereich der Kundensysteme und Produktivsysteme ist die Stabilität der informationsverarbeitenden Systeme sicherzustellen.

💡 Das sagt CPU 24/7:

Als Teil unserer ISMS-Strategie ist ein entsprechendes Notfallmanagement bei CPU 24/7 etabliert. Unter anderem haben wir Notfallpläne zur Aufrechterhaltung des Kundenbetriebs erarbeitet und dokumentiert. Sie regeln den Umgang mit außergewöhnlichen Ereignissen wie einem Storage-Ausfall und sollen die Auswirkungen auf unsere Services für Sie so gering wie möglich halten. Im Fall eines Storage-Ausfalles greift bei CPU 24/7 folgendes Vorgehen:

Je nach Kritikalität wird der Schaden zunächst klassifiziert und der Kunde informiert. Oberste Priorität ist es, den Service schnell und fehlerfrei wiederherzustellen. Hat sich der Kunde zuvor für ein gespiegeltes Backup entschieden, wird diese Backup je nach Service-Level-Agreement eingespielt und das Kundensystem erneut zum Laufen gebracht. Im Nachgang schauen wir uns Ursache und Wirkung genau an, dokumentieren und berichten transparent an den Kunden. Übrigens: Eine von Anfang bis Ende durchdachte Storage-Architektur sorgt von sich heraus für Redundanzen (z.B. Ceph). Mehrere Festplatten und Server können ausfallen ohne Schaden anzurichten.

Ein Notfallmanagement gibt es auch für viele weitere Anwendungsbereiche bei CPU 24/7.

 

Frage 4) Werden die Daten verschlüsselt übertragen?

Eine Anwendung einer Transportverschlüsselung ab Übergabepunkte Internet ist zwingend erforderlich, wenn Sie sicher gehen wollen, dass Ihre Daten auf dem Weg in die Cloud angemessen geschützt sind. Fragen Sie auf jeden Fall, welche Möglichkeiten eines sicheren Transportweges bzw. einer sicheren Anbindung des Unternehmensstandortes bestehen.

💡 Das sagt CPU 24/7:

Der Datentransfer zwischen Ihrem Endgerät und unseren Ressourcen findet immer und zu jeder Zeit authentifiziert und grundverschlüsselt statt, ohne Ausnahme, von Anfang bis Ende! Zur sicheren Übertragung werden renommierte Standardprotokolle wie Secure Shell (SSH) bzw. Secure CoPy (SCP) oder Secure File Transfer Protocol (FTPS) eingesetzt. Der Vorteil von SSH besteht darin, dass das Protokoll auch für den Cluster-Zugriff via Terminal genutzt werden kann. Eine andere Möglichkeit ist der Aufbau eines VPN-Tunnels, durch den der Datenverkehr verschlüsselt läuft.

 

Frage 5) Heißt löschen wirklich „löschen“?

Kunden haben bei Cloud-Speichern keinen physischen Zugang zu analogen und digitalen Kundendaten des Cloud Service Providers. Entsprechende Verträge, Gesetze und Richtlinien sollen dafür sorgen, dass Kundendaten nach dem (endgültigen) Löschen auch tatsächlich aus allen Ordnern, Datenbanken, redundanten Servern und Backup-Systemen verschwinden.  

💡 Das sagt CPU 24/7:

Ihre analogen und digitalen Kunden- und Stammdaten werden gemäß DSGVO behandelt und fristgemäß gelöscht. Sollen die Entwicklungsdaten von unseren Maschinen endgültig gelöscht werden, erfolgt dies gemäß Einzelvertrag und nach mehrmaligem Nachfragen beim Kunden selbst. Die Datenlöschung selbst wird mit DBAN (Darik’s Boot and Nuke), z.B. nach amerikanischem Standard (DoD 5220.22-M) durchgeführt. Im Nachgang bekommen unsere Kunden ein entsprechendes Löschprotokoll als Nachweis zugesandt. Wenn Festplatten außer Betrieb gehen, da sie zu alt, zu klein oder defekt sind, werden sie nach dem Löschen an einen Dienstleister übergeben, der sie physikalisch zerstört (nach DIN 66399 – S2/H4). Anschließend werden die Festplatten physikalisch zerstört. Also: Löschen heißt bei uns auch wirklich löschen!

⁉️ Sie habe weitere Fragen? Immer her damit! Nehmen Sie gern Kontakt auf!

 

Nochmal zusammengefasst: Wie sicher ist nun eine Cloud?

Grundsätzlich kann man nicht sagen, dass eine Cloud per se sicher oder unsicher ist. Wie sicher eine Cloud letztendlich ist, hängt eben vom Zusammenspiel der oben genannten Aspekte ab. Und das immer in enger Zusammenarbeit zwischen Kunde und Cloud-Anbieter. Denn letztendlich liegt das Thema Sicherheit dabei nicht nur in den Händen der Cloud-Provider. Kunden müssen sich im Klaren darüber sein, welche Ziele mit der Auslagerung in eine Cloud einhergehen, welche Daten geschützt werden müssen (Klassifizierung), wo diese sich befinden und wer gemäß den internen Richtlinien und Compliance-Vorschriften Zugriff auf die Daten hat.

 

Wie garantiert CPU 24/7 ein Höchstmaß an Sicherheit?

Kurzum: Mit unserem Grundsatz „Hosted in Germany“ gewährleisten wir höchste physische und technische Sicherheit, Verfügbarkeit sowie eine optimale Leistungs- und Auslastungsplanung – ein Qualitätsmerkmal in puncto Sicherheit, Performance und Service gleichermaßen. Unsere Lösungen sind auf höchste Sicherheit und Verfügbarkeit ausgelegt. Wir arbeiten nur mit renommierten und zertifizierten deutschen Rechenzentrumsbetreibern zusammen, die mit einer entsprechend redundanten Infrastruktur und mehrstufigem Sicherheitskonzept ausgestattet sind. In technischer Hinsicht stellen wir unseren Enterprise-Kunden Rechenleistung ausschließlich auf dedizierten, voneinander getrennten HPC-Ressourcenbereit, es gibt keine Queue für alle, keine Virtualisierung. Wir bringen die mehrjährige Expertise und das Know-how aus dem Ingenieursumfeld mit und haben seit Langem interne Sicherheits- und Analyseprozesse etabliert, und das über Zuliefererketten hinweg. Immer proaktiv statt reaktiv. Dennoch besitzen wir die Fähigkeit flexibel auf spezielle kundenseitige Sicherheits- und Verfügbarkeitsvereinbarungen einzugehen und diese sauber und effizient umzusetzen. Ein Gesamtpaket, das den höchsten Anforderungen an Verfügbarkeit, Vertraulichkeit und Integrität gerecht wird.

Auf einen Blick:

  • CPU 24/7 ist TISAX-akkreditiert und das Informationssicherheitsmanagementsystem inklusive Patch-, Incident- und Notfallmanagement, sowie Change-Management ist ISO 27001 zertifiziert.
  • Unsere IT-Infrastruktur befindet sich in einem ISO 27001 zertifizierten, auditierungsfähigen Hochsicherheitsrechenzentrum in Berlin.
  • Das Rechenzentrum entspricht die Ausstattung dem Level TIER 4, inklusive einer redundanten Infrastruktur, Zutrittskontrollen, Berechtigungskonzepten und Videoüberwachung. TIER 4 bietet das höchste Maß an Ausfallsicherheit bzw. Verfügbarkeit, Datensicherheit, Systemtechnik und Energieeffizienz, das Rechenzentren erreichen können.
  • Enterprise-Kunden rechnen auf dedizierten, physisch voneinander getrennten Bare-Metal-Servern, sodass einzelne Kunden und ihre Daten durch komplett separate Systeme isoliert werden.
  • Die Server unserer On-Demand-Kunden sind logisch getrennt und unterliegen einer strengen Mandantentrennung.
  • Zur Kommunikation nutzen wir stets sichere und zuverlässige Verbindungen auf Industriestandardniveau, sowie Protokolle mit einer Grundverschlüsselung (z.B. SSH, SCP oder FTPS).
  • Adaptive Sicherheitsvorrichtungen, wie das Einrichten eines VPN-Tunnels, Standleitungen und zusätzlicher Firewalls, können auf Wunsch individuell vereinbart werden.
  • Im Rahmen unserer Enterprise-Lösungen können auf Wunsch individuell angepasste Sicherheits- und Verfügbarkeitsvereinbarungen wie Non-Disclosure Agreements, Service Level Agreements oder eine System Security Policy, die klar regelt, wer welche Art von Zugriff auf die dedizierten Ressourcen hat.
  • Ihre Daten werden in unserem deutschen Rechenzentrum und gemäß DSGVO verarbeitet.

Die Liste könnte noch endlos fortgeführt werden – kurzum, Security- und Risiko-Awareness gehören definitiv zu unserer Unternehmenskultur, bei allem was wir tun. Alle unsere Mitarbeiter sind dahingehend intensiv geschult und sensibilisiert.

_____________________________________________________________

*Im Cloud Monitor 2020 – entstanden durch die Zusammenarbeit des KPMG und der Bitkom Research GmbH – wurden in einer ausführlichen Umfrage von 555 deutschen Unternehmen der Umgang mit Cloud Security in Firmen ab 20 Mitarbeiter erfragt.

 

 

Mehr zum Thema auf engineeringcloud.io

👉Cloud-Services für Ingenieure im Überblick

👉 Kubernetes für Ingenieure

👉 Public Cloud auf dem Silbertablett – Bitte! Danke! Gern geschehen!

👉 Managed HPC-Cloud für CAE as a Service

👉 IaaS, PaaS und SaaS mit unseren Engineering Web Services

👉 Managed Public Cloud Services

_____________________________________________

Autoren/Innen:

CPU 24/7 GmbH

Antje Müller, M.Sc. – Marketing Managerin
Juliane Adamczyk – Marketing Specialist (Werkstudentin)

Telefon: +49 (0)331 279 784 47
marketing@cpu-24-7.com

 

Zurück zum Blog