Die Sicherheitshürden des Cloud Computing überwinden

Absicherung der Brücke zur Cloud

Bereitgestellt von: Intel Deutschland GmbH / McAfee GmbH

Unternehmen sollten sicherstellen, dass ihre Cloud-Anbieter die erforderlichen Cloud-Sicherheitsstandards einhalten.

Cloud Computing-Umgebungen sind von Haus aus sehr robust, aber das Netzwerk selbst, das Benutzer mit der Cloud verbindet, kann gefährdet sein. Potentielle Kunden sollten von Cloud-Anbietern verlangen, dass sie Transparenz hinsichtlich der Überwachung dieser Verbindungen bieten.
Mangelndes Vertrauen in drahtlose Internetverbindungen zur Cloud stellt eine besondere Hürde für die Annahme der Cloud dar, aber auch diese lässt sich durch Netzwerküberwachung sowie Verschlüsselung und stark gesicherte Router überwinden.
Darüber hinaus können Outsourcing-Vereinbarungen mit Cloud-Anbietern meist angepasst werden, so dass Kunden ihre eigenen Sicherheitsrichtlinien, z.B. hinsichtlich der Zugriffsrechte oder des Speicherorts, in die Cloud-Umgebung übertragen können. Unternehmen können besonders vertrauliche Daten bestimmen, Richtlinien zu deren Schutz erstellen und dafür sorgen, dass diese Richtlinien durchgesetzt werden, wenn die Daten an den Service-Anbieter übergehen.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 01.02.12 | Intel Deutschland GmbH / McAfee GmbH

Anbieter des Whitepaper

Intel Deutschland GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland

Telefon: +49 (0)89 37070
Telefax: +49 (0)89 37071199