Ihr Experte für Fragen
Aleksei Resetko
CISA, CISSP, Partner Cybersecurity & Privacy, PwC Deutschland
E-Mail
Cloud-Computing ist endgültig in Deutschland angekommen. Die Cloud verspricht eine Senkung der Betriebskosten sowie schnellere, skalierbare und flexiblere IT-Systeme. Doch eine schnelle Cloud-Adoption birgt auch diverse Risiken.
Unabhängige Security Reports zeigen auf, dass ein Mangel an Cyber-Hygiene auf Kundenseite nach wie vor die wichtigste Ursache für Cloud-Sicherheitsvorfälle sowie Cloud-spezifische Schwachstellen ist. Dies deckt sich auch mit unseren Erfahrungen aus der Praxis: In vielen Fällen wird ohne sorgfältige Vorbereitung, mit fehlenden Prozessen und unzureichender Risikosteuerung gehandelt.
Unser Team unterstützt Sie dabei, die notwendigen Maßnahmen zum Schutz Ihrer Cloud-Umgebung zu etablieren. Dabei helfen unsere Services Ihnen in allen Phasen des Cloud-Lebenszyklus, widerstandsfähig zu bleiben und gegenüber Risiken vorbereitet zu sein.
Der Cloud-Lebenszyklus bildet das Fundament unseres ganzheitlichen Beratungsangebots. Er ist in vier Phasen unterteilt, die alle wesentlichen Komponenten auf dem Weg zur sicheren und nachhaltigen Cloud-Nutzung abbilden. Dabei gehen wir jeweils individuell auf Ihre Situation ein – unabhängig davon, ob Sie Ihre Cloud-Reise gerade erst beginnen oder bereits seit vielen Jahren routiniert auf die Cloud setzen.
Security ist ein wichtiger Bestandteil der Cloud-Transformation und sollte in jeder einzelnen Phase berücksichtigt werden.
Zu Beginn des Cloud-Lebenszyklus in Phase eins stehen die Themen rund um Cloud-Strategie, -Governance und -Compliance im Mittelpunkt. Hierbei sollte die Cloud-Security-Strategie in Einklang mit Ihrer unternehmensweiten Sicherheitsstrategie gebracht und die Governance-Prozesse angepasst werden. Auf Basis der Sicherheitsstrategie wird in Phase zwei eine Cloud-Security-Referenzarchitektur entwickelt und konzipiert sowie mittels eines dazugehörigen Sicherheitskonzepts untermauert. Sobald die ersten beiden Phasen erfolgreich abgeschlossen wurden, geht es in die technische Umsetzung. In Phase drei wird die zuvor definierte Cloud-Architektur unter Berücksichtigung aller Sicherheitsmaßnahmen implementiert, um eine sichere Cloud-Migration Ihrer Systeme zu ermöglichen. Sobald Ihre Workloads in der Cloud vorhanden sind, sollten diese in Phase vier kosteneffizient und sicher betrieben werden. Hierzu bedarf es Sicherheitsprozesse zu definieren und geeignete technischen Sicherheitslösungen zu konfigurieren, um eine reibungslose Nutzung Ihrer Cloud-Infrastruktur zu gewährleisten.
Wir unterstützen Sie bei der Entwicklung und Umsetzung einer Sicherheitsstrategie für die Cloud-Nutzung und der Berücksichtigung aller Cyber-Security-Aspekte innerhalb des jeweiligen Cloud-Lebenszyklus. Dabei kann unser Cloud Security Governance Framework (CSGF), welches auf etablierten Cloud Security Standards und Industrie Best Practices basiert, eine Hilfestellung für den detaillierten Implementierungsansatz geben.
Wir begleiten Sie bei der Konzeption und der Ausgestaltung einer sicheren Cloud-Architektur und stehen Ihnen bei der Erstellung eines Sicherheitskonzepts für die Cloud-Nutzung zur Seite. Unsere Services sind dabei vielfältig und reichen unter anderem von Referenzarchitekturen und Security Blueprint Reviews bis hin zur Definition von technischen Policies, der Auswahl von Cloud-Native Security Solutions und der Rationalisierung Ihres Cloud-Portfolios.
Wir helfen Ihnen dabei, eine Implementierungs-Roadmap zur sicheren Einführung Ihrer Cloud-Architektur zu erstellen und begleiten Sie bei der Sicherheitskonfiguration der (Multi)-Cloud-Umgebungen diverser Provider. Dabei unterstützen wir Sie insbesondere bei der Planung und Durchführung einer sicheren Migration Ihrer Workloads und Daten durch unsere QS-Maßnahmen.
Wir unterstützen Sie beim sicheren Betrieb Ihrer Cloud, bei der Sicherheitsüberwachung und dem Management von Vorfällen. Dabei stehen insbesondere Themen wie SecDevOps, Schutz von Cloud-Workloads, aber auch kontinuierliches Compliance-Monitoring und Cloud Security Posture Management, im Fokus.
Grundsätzlich gilt es stets den Überblick über das Sicherheitsniveau zu behalten, Schwachpunkte und Optimierungsmöglichkeiten ganz bewusst und gezielt aufzudecken sowie eine kontinuierliche Verbesserung und höhere Reife der Sicherheit anzustreben.
„Immer mehr Unternehmen lagern eine Vielzahl von geschäftskritischen Anwendungen und Informationen in die Cloud aus. Es ist deshalb essenziell, die Daten- und Cybersicherheit auch in der Cloud vorbeugend und nachhaltig zu gewährleisten. Genau dabei kann Sie unser Cloud Security Competence Center unterstützen.“
Aleksei Resetko,EMEA Lead for Secure Cloud TransformationPlayback of this video is not currently available
Aufzeichnung von Juni 2021
In unserem Webinar beleuchten wir, warum Cloud Governance wichtig ist und welche Herausforderungen mit Multi-Cloud-Umgebungen einhergehen. Zudem stellen wir unseren 5-Schritte Implementierungsansatz vor, mit dem Unternehmen die Entwicklung ihrer Cloud Security überwachen können. Abschließend erklären wir in einer Demo den PwC Cloud Compliance and Security Inspector.
Playback of this video is not currently available
Wie passen Gaming und Cloud zusammen? In unserer Masterclass zum Thema Cloud Transformationen, die als Teil der PwC Gaming Masters ausgestrahlt wurde, geben wir Hands-On-Einblicke in die Potenziale der Cloud und beantworten diese und weitere Fragen rund um Cloud Gaming, Cloud Services und Cloud Security.
CISA, CISSP, Partner Cyber Security & Privacy, PwC Germany
Tel.: +49 151 11653831
Vladyslav Dunajevski
CCSP, CISSP, MS-500, AZ-500, Director Cyber Security & Privacy, PwC Germany