{"id":1972,"date":"2021-07-21T13:19:22","date_gmt":"2021-07-21T13:19:22","guid":{"rendered":"https:\/\/network-king.net\/ueberwachen-sie-die-cloud-fuer-mehr-digitales-vertrauen\/"},"modified":"2022-03-23T08:39:35","modified_gmt":"2022-03-23T08:39:35","slug":"ueberwachen-sie-die-cloud-fuer-mehr-digitales-vertrauen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ueberwachen-sie-die-cloud-fuer-mehr-digitales-vertrauen\/","title":{"rendered":"\u00dcberwachen Sie die Cloud f\u00fcr mehr digitales Vertrauen"},"content":{"rendered":"\n<p>Mit dem Aufkommen digitaler Technologien verlangen Unternehmen ihren Kunden eine neue und tiefere Form von Vertrauen ab. Dieses Vertrauen h\u00e4ngt jedoch entscheidend davon ab, dass die verf\u00fcgbaren Technologien mit Transparenz, ethischen Praktiken, erh\u00f6htem Datenschutz und verst\u00e4rkter Sicherheit einhergehen.<\/p>\n\n<p>Es ist kein Zufall, dass laut einer <a href=\"https:\/\/www.pwc.com\/us\/en\/services\/consulting\/cybersecurity-privacy-forensics\/assets\/pwc-building-digital-trust-the-partnership-of-leadership-and-operations.pdf\" target=\"_blank\" rel=\"noopener\">aktuellen PwC-Umfrage<\/a> unter 311 F\u00fchrungskr\u00e4ften mittlerer bis gro\u00dfer US-Unternehmen steigende Investitionen in Cybersicherheit (74 %), Informationssicherheit (64 %) und Verbraucherschutz (60 %) die Top-Priorit\u00e4ten f\u00fcr die Unternehmensf\u00fchrung sind, um ihr Engagement f\u00fcr den Aufbau digitalen Vertrauens zu demonstrieren.<\/p>\n\n<p>Mehr als die H\u00e4lfte von ihnen (53 %) stimmen der Aussage zu, dass Innovationen zum Aufbau des Vertrauens der Stakeholder effektiver sein k\u00f6nnen als Vorschriften. Aus diesem Grund hat fast die H\u00e4lfte (49 %) in den letzten 12 Monaten wesentliche \u00c4nderungen an der Arbeitsweise ihres Unternehmens vorgenommen.<\/p>\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Captura-de-Tela-2021-07-19-a&#x300;s-17.06.12.png\" alt=\"\" class=\"wp-image-1901\" width=\"710\" height=\"657\"\/><figcaption>Quelle: PwC<\/figcaption><\/figure><\/div>\n\n<p>Die beiden wichtigsten Bereiche f\u00fcr den Vertrauensaufbau liegen in der Cybersicherheit \u2013 Cloud-Sicherheit (64 %) sowie Datenschutz und Privatsph\u00e4re (63 %) \u2013, gefolgt von der unternehmerischen Verantwortung gegen\u00fcber der Gesellschaft und der Umwelt (58 %) und der verantwortungsvollen Entwicklung und Nutzung von Technologien (55 %).<\/p>\n\n<p>Die Einf\u00fchrung der Cloud stellt eine attraktive M\u00f6glichkeit dar, neue vertrauensw\u00fcrdige, \u00f6ffentlich zug\u00e4ngliche Dienste bereitzustellen und gleichzeitig die Datennutzung und Entscheidungsfindung, die Kosteneffizienz, die Produktivit\u00e4t der Mitarbeiter, die Skalierbarkeit und vieles mehr erheblich zu verbessern. Doch die Arbeit in der Cloud wird Regierungsorganisationen h\u00f6chstwahrscheinlich nicht von Datenschutz- und Sicherheitsbedenken sowie den Anforderungen an diese befreien.<\/p>\n\n<p>Jetzt ist der richtige Moment gekommen, um daf\u00fcr zu sorgen, dass zentrale Cloud-Dienste von IT-, Risiko- und Cybersicherheitsexperten, die sich mit den heutigen Bedrohungen und regulatorischen Anforderungen auseinandersetzen, richtig verwaltet und \u00fcberwacht werden.<\/p>\n\n<p>Aus Cloud-Vorf\u00e4llen zu lernen ist der Schl\u00fcssel, um sich in der neuen Realit\u00e4t zu schlagen. Hier sind vier wichtige Lektionen, die laut KPMG zu beachten sind.<\/p>\n\n<p>1 &#8211; Die Reaktion auf Vorf\u00e4lle in Cloud-Anwendungen muss automatisch erfolgen, um effektiv zu sein. Andernfalls ist es zu sp\u00e4t. Sie m\u00fcssen Angriffe blockieren und eind\u00e4mmen, um Zeit zu gewinnen.<\/p>\n\n<p>2 &#8211; Sicherheitsverantwortliche und f\u00fcr die Incident Response zust\u00e4ndige Personen sollten zusammenarbeiten, um verschiedene Sicherheitsl\u00fccken zu simulieren und angemessene automatische Reaktionen und Ma\u00dfnahmen festzulegen.<\/p>\n\n<p>3 &#8211; Analysten sollten sich, wenn m\u00f6glich, auf die fr\u00fchen Phasen eines Angriffs konzentrieren. Selbst die kl\u00fcgsten Angreifer sehen sich erst einmal um, bevor sie zuschlagen. Diese Phase kann eine fr\u00fche Warnung davor sein, dass etwas nicht stimmt.<\/p>\n\n<p>4 &#8211; Schlie\u00dflich sollten Sie nat\u00fcrlich die Multi-Faktor-Authentifizierung bevorzugen. Das bringt mehr, als sich allein auf alte Passw\u00f6rter zu verlassen.<\/p>\n\n<p>Unabh\u00e4ngig davon, ob ein Unternehmen die Cloud nutzt, um die Vorteile einer skalierbaren Infrastruktur (IaaS) zu nutzen, um Software zu betreiben (SaaS) oder um eine agile Plattform (PaaS) f\u00fcr seine Entwickler zu entwickeln, ist das Monitoring ein wichtiger Bestandteil der Sicherheit und Verwaltung. Die \u00dcberwachung der Cloud-Sicherheit basiert in der Regel auf automatisierten L\u00f6sungen und \u00fcberwacht virtuelle und physische Server, um das Verhalten von Daten, Anwendungen oder der Infrastruktur kontinuierlich hinsichtlich potenzieller Sicherheitsbedrohungen zu pr\u00fcfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Aufkommen digitaler Technologien verlangen Unternehmen ihren Kunden eine neue und tiefere Form von Vertrauen ab. Dieses Vertrauen h\u00e4ngt jedoch entscheidend davon ab, dass die verf\u00fcgbaren Technologien mit Transparenz, ethischen Praktiken, erh\u00f6htem Datenschutz und verst\u00e4rkter Sicherheit einhergehen. Es ist kein Zufall, dass laut einer aktuellen PwC-Umfrage unter 311 F\u00fchrungskr\u00e4ften mittlerer bis gro\u00dfer US-Unternehmen steigende&#8230;<\/p>\n","protected":false},"featured_media":1906,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-1972","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1906"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1972"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1972"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1972"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}