{"id":3175,"date":"2023-05-04T10:14:21","date_gmt":"2023-05-04T08:14:21","guid":{"rendered":"https:\/\/www.secida.com\/?p=3175"},"modified":"2024-08-20T17:35:52","modified_gmt":"2024-08-20T15:35:52","slug":"secida-im-mai","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-mai\/","title":{"rendered":"secida im Mai"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3175\" class=\"elementor elementor-3175\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-354fe942 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"354fe942\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-57aa84aa\" data-id=\"57aa84aa\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-75da51d9 elementor-widget elementor-widget-text-editor\" data-id=\"75da51d9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 class=\"text-display-large-bold pt6\" dir=\"ltr\">Sichere Digitalisierung im Mai: Secure Cloud Transformation &#8211; So gelingt die sichere Einbindung der Cloud<\/h4><p class=\"reader-text-block__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p><p class=\"reader-text-block__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten einen Aspekt sicherer Digitalisierung.<\/p><p class=\"reader-text-block__heading2\">Interessante Aktivit\u00e4ten im Mai:<\/p><p class=\"reader-text-block__heading2\"><strong>European Identity and Cloud Conference<\/strong>, 09.-12.05.2023 in Berlin. Haben Sie Lust auf einen Kaffee mit \u00a0Alpha Barry oder Sonna Barry? Melden Sie sich gern unter\u00a0<a href=\"http:\/\/mailto:sonna.barry@secida.com\/\">sonna.barry@secida.com<\/a>\u00a0f\u00fcr einen Termin. Wenn Sie unser Fazit der Konferenz interessiert, schauen Sie gerne in unserem Mai-Livestream (s.u.) vorbei.<\/p><p class=\"reader-text-block__paragraph\">Lust auf eine Karriere bei secida? Treffen Sie uns auf einer der folgenden Karrieremessen:<\/p><p class=\"reader-text-block__paragraph\"><strong>ITS.Connect Karrieremesse<\/strong>\u00a0an der Ruhr-Universit\u00e4t Bochum, 09.05.2023, 10h-16h.<\/p><p class=\"reader-text-block__paragraph\"><strong>Conpract Karrieremesse\u00a0<\/strong>and der Uni Duisburg-Essen, 10.05.2023, 10-15 Uhr.<\/p><p class=\"reader-text-block__paragraph\"><strong>Karrieretag<\/strong>\u00a0Westf\u00e4lische Hochschule Gelsenkirchen, 17.05.2023, 13-17 Uhr.<\/p><p class=\"reader-text-block__paragraph\">Unser R\u00fcckblick zur European Identity and Cloud Conference: LinkedIn-Livestream am\u00a0<strong>Dienstag, den 23.05.2023, 12:00h: \u201eIdentity (and Access) Trends 2023\u201c\u00a0<\/strong>&#8211; mit Alpha Barry, CEO secida AG. Melden Sie sich\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/7059441040759373824\/comments\/\">hier<\/a>\u00a0an.<\/p><p><strong>Sichere Digitalisierung im Mai: \u201eSecure Cloud Transformation &#8211; So gelingt die sichere Einbindung der Cloud\u201c<\/strong><\/p><p class=\"reader-text-block__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/securecloudtransformation-sogel7049665714126737408\/comments\/\">hier<\/a>.<\/p><p class=\"reader-text-block__paragraph\">Was ist bei der Nutzung cloud-basierter Dienstleistungen zu beachten? Kann die Cloud auf genau dieselbe Art abgesichert werden wie lokale Rechenzentren?<\/p><p class=\"reader-text-block__paragraph\">Eine gute Nachricht vorab: F\u00fcr Unternehmen mit geringerer Cybersicherheitsexpertise ist der Gang in die Cloud grunds\u00e4tzlich kein Fehler.\u00a0Professionelle Cloudanbieter arbeiten inzwischen auf einem Cybersicherheitsniveau, das Unternehmen ohne ein gr\u00f6\u00dferes auf Cybersicherheitsthemen spezialisiertes Team nur schwerlich erreichen k\u00f6nnen. Auch wenn Dienstleistungen oder Informationen von einem IT-Dienstleister mit lokalen Rechenzentren in die Cloud verschoben werden, sinkt der Level an Cybersicherheit in der Regel nicht signifikant.<\/p><p class=\"reader-text-block__paragraph\">Eine zentrale Sache gilt es allerdings zu bedenken: Bei cloud-basierten Dienstleistungen ist der Informationszugriff im Gegensatz zu lokal betriebenen Rechenzentren immer auch direkt aus dem Internet m\u00f6glich. In der Cloud existiert immer ein aus dem Netz zug\u00e4ngliches Interface, bei dem sich mit Benutzernamen und Passwort angemeldet werden kann. Auch k\u00f6nnen oft Passw\u00f6rter mehrmals ausprobiert werden, was Angreifern interessante M\u00f6glichkeiten er\u00f6ffnet. Um eine \u00e4hnliche Attacke auf ein lokales Rechenzentrum durchzuf\u00fchren, muss ein Hacker im Gegensatz dazu in das Netzwerk eindringen und sich durch Firewalls etc. arbeiten, bevor er eine Anmeldung \u00fcberhaupt versuchen kann. Somit ist klar: Wenn Mitarbeitende sich nur aus dem Firmennetzwerk oder \u00fcber einen VPN-Zugang von zuhause anmelden k\u00f6nnen, ist es deutlich schwerer f\u00fcr Hacker an Informationen heranzukommen. Allerdings ist es f\u00fcr Unternehmen langfristig kaum m\u00f6glich, mit einer ausschlie\u00dflich lokalen IT-Infrastruktur wettbewerbsf\u00e4hig zu bleiben.<\/p><p class=\"reader-text-block__paragraph\"><strong>Zentrale Punkte f\u00fcr die Absicherung der Cloud<\/strong><\/p><p class=\"reader-text-block__paragraph\">Durch die internet-basierten Zugriffsm\u00f6glichkeiten muss Cybersicherheit in der Cloud anders gedacht werden. Vor allen diese drei L\u00f6sungsans\u00e4tze sollten ber\u00fccksichtigt werden, um die Informationssicherheit zu steigern:<\/p><ul><li><p><strong>Multi-Faktor-Authentifizierung (MFA)<\/strong>: Bei der Nutzung einer MFA-L\u00f6sung wird bei Anmeldung eine weitere Absicherung der Benutzeridentit\u00e4t verlangt. Zus\u00e4tzlich zum Log-in mit Benutzernamen und Passwort, muss eine weitere Aktion, die \u00fcber etwas gesteuert wird, das der Benutzer besitzt, durchgef\u00fchrt werden. Beispielsweise wird ein via SMS gesendeter Code eingegeben oder eine zus\u00e4tzliche Authentifizierung \u00fcber eine App durchgef\u00fchrt. Die zweite Authentifizierung via Smartphone ist deswegen so effektiv, weil kein anderer Gegenstand so oft genutzt und wegen seiner Bedeutung\u00a0mit hoher Wahrscheinlichkeit konstant im Besitz des Benutzers ist. Auch ein Verlust wird verh\u00e4ltnism\u00e4\u00dfig schnell gemerkt und gemeldet. Die Nutzung von MFA ist auch im Privaten zu empfehlen.<\/p><\/li><li><p><strong>Zugriff auf die Cloud ausschlie\u00dflich aus dem Unternehmensnetzwerk:<\/strong>\u00a0In diesem Fall wird der Informationszugriff nur erm\u00f6glicht, wenn der entsprechende Rechner im Unternehmensnetzwerk eingeloggt ist. Dieses Vorgehen entspricht von der Herangehensweise der Nutzung eines lokalen Rechenzentrums. Nachteil ist, dass so die Flexibilit\u00e4t, die die Cloud bez\u00fcglich des Zugriffs bietet, ausgeschaltet wird. Dies kann bei sehr sensitiven Informationen allerdings durchaus sinnvoll sein. Unternehmen sollten situationsabh\u00e4ngig entscheiden, ob diese Einschr\u00e4nkung f\u00fcr spezifische Informationen sinnvoll ist. Emails und Dinge, die f\u00fcr Kollegen, die berufsbedingt oft nicht vor Ort sind (z.B. Sales), wichtig sind, sollten anderweitig abgesichert werden, um einen ortsunabh\u00e4ngigen, flexiblen Zugriff zu erm\u00f6glichen.<\/p><\/li><li><p><strong>Monitoring<\/strong>: Durch das h\u00f6here Zugriffsrisiko sollte bei cloudbasierten Dienstleistungen immer ein Monitoring implementiert werden. Es ist gerade hier wichtig schnellstm\u00f6glich feststellen zu k\u00f6nnen, ob riskante Aktivit\u00e4ten stattfinden und diese ggf. direkt zu unterbinden. Clouddienstleister bieten diesen Service heute relativ kosteng\u00fcnstig an.<\/p><\/li><\/ul><p class=\"reader-text-block__paragraph\"><strong>Erste Schritte zur Absicherung der Cloud<\/strong><\/p><p class=\"reader-text-block__paragraph\">Wir empfehlen im ersten Schritt die Trennung von Cloudabsicherung und der schon bestehenden Absicherung lokaler Systeme. Beim Kauf einzelner cloud-basierter Dienstleistungen ist ein gutes Niveau an Datensicherheit schon dann gegeben, wenn native Sicherheitssysteme des Anbieters genutzt und auf eine Absicherungsgarantie seitens des Anbieters im Vertrag geachtet wird. Herausfordernder ist es, die Informationssicherheit bestm\u00f6glich zu garantieren, wenn \u00fcber eine cloudbasierte Plattform wie z.B. Microsoft Dienste selbst entwickelt und\/oder cloudbasierte Server verwendet werden. Was also tun, wenn unterschiedliche Cloudangebote sowie Infrastruktur-as-a-service-L\u00f6sungen implementieren werden sollen?<\/p><p class=\"reader-text-block__paragraph\">Wer eigene Server in der Cloud aufsetzt, muss sich der Cybersicherheit erneut anders n\u00e4hern: Auch hier gibt es native Angebote des jeweiligen Cloud-Anbieters, die gekauft und verwenden werden k\u00f6nnen. Eine kleine Warnung: In Digitalisierungsprojekten erh\u00f6ht dieser Faktor die Kosten pro Benutzer oft in einem wahrnehmbaren (und eventuell nicht direkt mitgeplanten) Ma\u00df. Dies kann zu der Annahme f\u00fchren, dass die Erweiterung schon bestehender on-premise Cybersicherheits-Services auf die Cloud effektiver und kosteng\u00fcnstiger ist. Wir weisen deutlich darauf hin, dass eine effektive Erweiterung von bestehenden on-premise Cybersicherheitsl\u00f6sungen auf die Cloud Expertise und vor allem Erfahrung ben\u00f6tigt, damit eine bestm\u00f6gliche Absicherung der dort gespeicherten Informationen garantiert werden kann. Wir empfehlen, im ersten Schritt die vom Anbieter angebotenen Dienste zu nutzen, um das interne IT-Team (das im Mittelstand h\u00e4ufig nicht direkt \u00fcber notwendige Expertise, Erfahrung und Kapazit\u00e4t verf\u00fcgt) nicht zu \u00fcberlasten und sicherheitsrelevante L\u00fccken zu riskieren.<\/p><p class=\"reader-text-block__paragraph\"><strong>Ben\u00f6tigt man zus\u00e4tzliche Datenverschl\u00fcsselung in der Cloud?<\/strong><\/p><p class=\"reader-text-block__paragraph\">Gerade Daten, die teils lokal, teils in Internet und Cloud bewegt werden, m\u00fcssen bestm\u00f6glich vor unerlaubtem Zugriff gesch\u00fctzt werden. Hier ist Verschl\u00fcsselung das Mittel der Wahl. F\u00fcr s\u00e4mtliche Informationen gilt es zu analysieren, wie wichtig es ist, dass m\u00f6glichst wenige Personen Zugriff haben. Sind z.B. sensitive Forschungsdaten auf dem eigenen lokalen Server unverschl\u00fcsselt gespeichert, sollten diese bei Transfer dieses Servers in die Cloud verschl\u00fcsselt werden, da dort z.B. auch Mitarbeitende des Anbieters auf sie zugreifen k\u00f6nnten.<\/p><p class=\"reader-text-block__paragraph\"><strong>IT-Infrastruktur-\u00fcbergreifende Anmeldesysteme<\/strong><\/p><p class=\"reader-text-block__paragraph\">F\u00fcr reibungslose Abl\u00e4ufe ist es wichtig, wie Mitarbeitende auf einzelne Systeme und Informationen zugreifen k\u00f6nnen. Die einmalige Anmeldung zu Arbeitsbeginn (Single-Sign-On) ist nicht nur bequem, sondern erh\u00f6ht auch die Informationssicherheit: Es muss sich nur\u00a0<strong>ein<\/strong>\u00a0Benutzername und Passwort gemerkt werden, um Zugriff auf alle relevanten Informationen zu erlangen. Die Verwendung eines einmaligen komplexen Passworts, das sich gemerkt und nicht aufgeschrieben wird, plus eine zweite Verifizierung durch z.B. eine Authentifizierungs-App kann von jedem Mitarbeitenden erwartet werden.Je mehr Dienstleistungen eine separate Anmeldung erfordern, das hei\u00dft, je h\u00e4ufiger ein weiteres Passwort ben\u00f6tigt und je diverser die zugeh\u00f6rigen MFA-Prozesse sind, desto wahrscheinlicher ist es, dass Mitarbeitenden sicherheitsrelevante Fehler unterlaufen. Doch ist es m\u00f6glich in einer hybriden (also aus lokalen und cloud-basierten Komponenten zusammengesetzten) IT-Infrastruktur ein \u00fcbergreifendes Anmeldesystem einzusetzen?<\/p><p class=\"reader-text-block__paragraph\">In unserem Arbeitsumfeld wird zumeist mit dem Microsoft-basierten Active Directory gearbeitet. Wenn sich in solchen Unternehmen mit Benutzernamen und Passwort angemeldet wird, gibt es ein Active Directory, in dem die Anmeldung auf Korrektheit \u00fcberpr\u00fcft und gecheckt wird, ob spezifisch der Zugriff auf die angefragte Information\/Dienstleistung f\u00fcr diese Person erlaubt ist. \u00c4hnliche Anmeldesysteme gibt es auch in der Cloud. Es ist m\u00f6glich Hierarchien zu verwenden, in denen festgelegt ist, in welchem System eine Dienstleistung den Datenabgleich zur Verifizierung durchf\u00fchrt. Ist im definierten &#8222;Hauptsystem&#8220; zu diesem Zeitpunkt schon eine verifizierte Anmeldung erfolgt, k\u00f6nnen Folgesysteme bei einer Zugriffsanfrage dort den Benutzer und seine Autorisierung verifizieren anstatt eine erneute, separate Anmeldung zu verlangen.<\/p><p class=\"reader-text-block__paragraph\"><strong>Fazit:<\/strong>\u00a0Fr\u00fcher oder sp\u00e4ter wird jedes Unternehmen cloudbasierte Dienste nutzen um wettbewerbsf\u00e4hig zu bleiben. Parallel kann davon ausgegangen werden, dass lokale Rechenzentren nicht vollst\u00e4ndig verschwinden werden. So wird z.B. der Server, der die Produktion steuert, auch langfristig lokal in der N\u00e4he der Produktionsstra\u00dfe bleiben (und sei es nur um zu vermeiden, dass durch Probleme mit dem Internet direkt die gesamte Produktion zum Erliegen kommt). Auch bew\u00e4hrte IT-Systeme, die nicht mehr neu, aber noch zu effektiv f\u00fcr eine Abwicklung sind, werden nicht direkt ersetzt. Hybride IT-Systeme sind entweder schon da oder kommen auf uns alle zu. Je fr\u00fcher wir lernen sie sicher, kosteneffizient und effektiv zu gestalten desto besser.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im Mai, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3175"}],"version-history":[{"count":7,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3175\/revisions"}],"predecessor-version":[{"id":3752,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3175\/revisions\/3752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}