Futuristisch anmutender Flughafen mit Tower, Abflughalle und Autobahnbrücke, darüber gelegte Grafik aus Programmierbefehlen

Sicherheitsrisiko Cloud?

Durch den Wechsel in die Cloud rücken Themen wie Datenschutz und Informationssicherheit noch viel stärker in den Fokus. Nur wenn die Risiken von Anfang an mitgedacht werden, kann der Schutz von Cloud-basierten Systemen, Diensten und Infrastrukturen gewährleistet werden. Für ihr Programm Cloud-Transformation schafft die HZD ein Security-Fundament, das auf mehrere Säulen aufbaut.

Immer mehr Organisationen nutzen Cloud-Angebote. Der Wechsel in die Cloud bedeutet neue Technologien, Prozesse und Richtlinien und damit auch neue Risiken. Laut Cloud-Monitor 2022 (Bitkom im Auftrag von KPMG) sahen sich 38 Prozent der Cloud-Nutzenden in den vergangenen zwölf Monaten Ransomware-Attacken ausgesetzt. 72 Prozent der betroffenen Organisationen konnten die Auswirkungen der Angriffe mithilfe ihrer Cloud- Security-Maßnahmen reduzieren. Eine Cloud-Sicherheitsstrategie ist demnach eine entscheidende Voraussetzung für alle Organisationen.

Für die HZD hat Datenschutz und Informationssicherheit bei der Cloud-Transformation von Anfang an höchste Priorität. Wesentliche Aspekte beim Auf- und Ausbau des Cloud-Angebots sind Compliance-Themen und allgemeine Cloud-Paradigmen. Dazu gehören:

  • die Gewährleistung von Informationssicherheit und Datenschutz durch Implementierung von zeitgemäßen Sicherheitsprinzipien,
  • die Zertifizierung der Cloud-Infrastruktur
  • und die Stärkung der digitalen Souveränität durch Interoperabilität und Nutzung von offenen Standards.

Die Methodik des Informationssicherheitsmanagements der HZD ist integraler Bestandteil des Programms Cloud- Transformation. Grundlage ist die Informationssicherheitsleitlinie des Landes, die wiederum die Nutzung der BSI-Standards festlegt, an denen sich die HZD stark orientiert. Von hoher Bedeutung für die Cloud-Infrastrukturen sind die Zertifizierung nach ISO27001 auf Basis IT-Grundschutz sowie ein Testat gemäß des Cloud Computing Compliance Criteria Catalogue (C5) des BSI, der Mindestanforderungen an sicheres Cloud Computing spezifiziert. Darüber hinaus sind weitere Bausteine des sicheren Rechenzentrumsbetriebs vorgesehen, z.B. Identity-Management, Sicherheitsprozesse, sichere Infrastruktur, Verschlüsselungskomponente(n) und Monitoring.

Anhand von regelmäßigen Vorstellungen in Arbeitskreisen und Gremien, Sicherheitsdokumentationen (Schutzbedarf hoch), BSI-Zertifizierungen und Testaten weist die HZD gegenüber ihren Kunden die Gewährleistung der Informationssicherheit bei der Bereitstellung der Cloud-Infrastruktur und Cloud-Dienste nach. Der Mehrwert für die Kunden der HZD: Eine eigene aufwändige Einzel- oder Detailüberprüfung ist von ihrer Seite nicht erforderlich. Sie können sich voll und ganz auf die Nutzung der Cloud-Leistungen für ihre Geschäftsprozesse fokussieren.

Autorin/Autor des Beitrags

Janina Einsele
Programmleitung Cloud-Transformation

Dr. Arno Domack
Leiter Informationssicherheitsmanagement