{"id":286,"date":"2015-04-28T11:23:03","date_gmt":"2015-04-28T10:23:03","guid":{"rendered":"https:\/\/wildhaber.com\/?p=286"},"modified":"2018-12-07T10:49:42","modified_gmt":"2018-12-07T09:49:42","slug":"cloud-insecurity","status":"publish","type":"post","link":"https:\/\/wildhaber.com\/index.php\/cloud-insecurity\/","title":{"rendered":"Cloud &#8222;Insecurity&#8220;?"},"content":{"rendered":"<p>Haben sie sich schon einmal \u00fcberlegt, wie sicher ihre Daten sind, wenn sie sie einem Dritten anvertrauen oder in der &#8222;Cloud&#8220; speichern? Um diese Frage zu beantworten, haben wir ein Beratungsangebot lanciert.<\/p>\n<p>Immer wieder wird behauptet, Cloud-Dienste seien viel sicherer als die eigene IT. Doch stimmt dies in Ihrem Fall? In Anbetracht der Verunsicherung, welche durch die Medienberichte \u00fcber den Zugriff von amerikanischen und anderen Geheimdiensten auf Daten von grossen Internet-Anbietern verursacht wurden, haben wir beschlossen, an dieser Stelle Abhilfe zu schaffen. Wir erstellen f\u00fcr sie ein Profil der genutzten Diensten und deren Risikopotential, gemessen an den folgenden Kriterien:<\/p>\n<ul>\n<li>Sicherheitsanforderungen<\/li>\n<li>Spezifische, bzw. vertraglich vereinbarte Anforderungen<\/li>\n<li>Gew\u00e4hrleistete Sicherheitseigenschaften<\/li>\n<li>Anforderungen an das Life Cycle Management und die Datenverf\u00fcgbarkeit<\/li>\n<li>Anforderungen an die IT-Governance des Anbieters<\/li>\n<\/ul>\n<p>Beispiel: Sie setzen f\u00fcr ihr CRM eine Cloud L\u00f6sung ein. Sie m\u00f6chten wissen, was passiert wenn der Cloud Anbieter aufgefordert wird, ihre Unternehmensdaten an den Staat zu liefern? Welche Informationen erhalten sie dazu? Wo liegen ihre Daten und welche Datenschutzanforderungen erf\u00fcllt die L\u00f6sung? Wie k\u00f6nnen sie die vertraglichen Vereinbarungen \u00fcberpr\u00fcfen? Gibt es Benchmarks\/Messgr\u00f6ssen zur Verifizierung dieser Vereinbarungen? Welche M\u00f6glichkeiten haben sie bei einer Vertragsverletzung? Erf\u00fcllt der Vertragspartner die vereinbarten Anforderungen an die IT-Governance? Was passiert im Falle einer Gesch\u00e4ftsaufgabe? Welche Absicherung bietet ein ISO XYZ Zertifikat oder eine andere Zertifizierung? Wie k\u00f6nnen und m\u00fcssen Verschl\u00fcsselungsverfahren eingesetzt werden?<\/p>\n<p>Diese und andere Fragen versuchen wir zu beantworten und erstellen eine individuelle Risikobewertung sowie eine Empfehlung f\u00fcr das Management.\u00a0 F\u00fcr weitere Abkl\u00e4rungen nehmen sie bitte mit uns <a href=\"https:\/\/wildhaber.com\/?page_id=106\">Kontakt<\/a> auf.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben sie sich schon einmal \u00fcberlegt, wie sicher ihre Daten sind, wenn sie sie einem Dritten anvertrauen oder in der &hellip; <a href=\"https:\/\/wildhaber.com\/index.php\/cloud-insecurity\/\" class=\"more-link\"><span class=\"more-button\">Continue reading &gt;<span class=\"screen-reader-text\">Cloud &#8222;Insecurity&#8220;?<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[53,3],"tags":[],"class_list":["post-286","post","type-post","status-publish","format-standard","hentry","category-cloud","category-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/comments?post=286"}],"version-history":[{"count":1,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/286\/revisions"}],"predecessor-version":[{"id":287,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/286\/revisions\/287"}],"wp:attachment":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media?parent=286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/categories?post=286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/tags?post=286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}