Suchen

TÜV Rheinland Handlungsempfehlungen für die Cloud Strategie und Cloud Security

| Redakteur: Peter Reinhardt

Das Thema Industrie 4.0 ist gerade für Medizintechnikhersteller auch ein Sicherheitsthema. Im Interview gibt Hendrik A. Reese, Experte für Cloud Security und -Strategie beim TÜV Rheinland, Handlungsempfehlungen.

Firmen zum Thema

„Durch die neuen 4.0-Technologien entstehen viele neue Schnittstellen – und damit möglicherweise Schwachstellen, die es abzusichern gilt“, Hendrik A. Reese, Experte für Cloud Security und Cloud Strategie beim TÜV Rheinland.
„Durch die neuen 4.0-Technologien entstehen viele neue Schnittstellen – und damit möglicherweise Schwachstellen, die es abzusichern gilt“, Hendrik A. Reese, Experte für Cloud Security und Cloud Strategie beim TÜV Rheinland.
(Bild: TÜV Rheinland)

Wie bleiben Unternehmen handlungsfähig und behalten die Kontrolle über die digitale Transformation in ihrer Organisation?

De facto gibt es kaum ein Geschäftsmodell, das von den so genannten disruptiven Technologien wie Cloud Computing und Internet of Things nicht betroffen ist. Unternehmen sollten sich deshalb bewusst mit der digitalen Transformation auseinandersetzen. Auch Medizingeräte sind jetzt schon weitreichend vernetzt und werden weiter in Richtung mobiler Nutzungsformen und Cloud geöffnet werden.

Welche Sicherheitsherausforderungen ergeben sich daraus?

Durch die neuen Technologien entstehen viele neue Schnittstellen, und damit möglicherweise Schwachstellen, die es abzusichern gilt. Denn die Unternehmen bleiben für die Sicherheit ihrer Daten verantwortlich. Wer beispielsweise Cloud-basierte Services nutzt, sollte sich vorab genau Gedanken über die Sicherheitsziele und die passenden Anbieter machen. Die Einbindung der innovativen Technologien in ein Gesamtsystem ist eine neue Stufe von Komplexität, die es zu beherrschen gilt. Die Hersteller vernetzter Geräte sind hier zunehmend in der Pflicht. In den USA zählt Security by Design bereits seit 2014 zu den regulativen Anforderungen für Medizingerätehersteller.

Welche Sicherheitsmaßnahmen sind für die Cloud zu definieren?

Das kommt auf die Infrastruktur und das Cloud-Modell an, ist aber auch abhängig davon, wie hoch der eigene Betriebsanteil, also die private Cloud, in einem hybriden Modell ist. Der Härtungsgrad der Sicherheitsmaßnahmen in der Cloud-Infrastruktur sollte genauso hoch sein wie on premise. Bereits in der frühen Planungsphase der Cloud-Strategie sollten Unternehmen sich fragen: Welche Daten geben wir in die Cloud? Wie stellen wir deren Sicherheit sicher? Was tun wir bei einem Sicherheitsvorfall? Wie erkennen wir Cyber-Attacken und welche Einflussmöglichkeiten haben wir, um einen möglichen Schaden einzugrenzen? Unter Umständen ist die Anschaffung zusätzlicher Technologie erforderlich und/oder Vereinbarungen mit dem Provider in Bezug auf die Übermittlung von Informationen und über mögliche Eskalationssstufen.

Ist die Frage nach dem Abfangen von Daten nicht nur ein emotionaler Faktor, sondern vor allem eine Frage der Compliance?

Es kann ein gutes Gefühl sein, zu wissen, dass sich die Daten „im eigenen Keller“ befinden, aber ob sie da wirklich sicherer aufgehoben sind, ist die Frage. Je nach Branche sind Datenschutz und Datensicherheit auch stark mit der Frage nach Compliance verknüpft. Zugleich sind mit einem Datenverlust immer auch vitale Geschäftsinteressen berührt. Der sensible und sichere Umgang mit personenbezogenen Daten wird immer wichtiger und wird künftige Kaufentscheidungen noch stärker beeinflussen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 43938904)