Services

Cyber Cloud – Die sichere Grundlage und Zukunft einer kosteneffizienten, skalierbaren und flexiblen IT

Wir unterstützen Sie, Cloud-Lösungen in einem dynamischen Umfeld sicher zu nutzen und die Potenziale in vollem Umfang auszuschöpfen

Über die letzten Jahre sind Cloud-Dienste immer beliebter geworden und zugleich ist der Markt dafür rasant gewachsen. Durch die zunehmende Akzeptanz und Nutzung von Cloud-Diensten vergrößert sich zudem die potenzielle Angriffsfläche für Cyber-Kriminelle. Damit einhergehende Auswirkungen erfolgreicher Angriffe können zu einem erheblichen (finanziellen) Schaden für Unternehmen führen. Unser eigens entwickeltes Cyber-Cloud-Framework umfasst acht kritische Bereiche einer Organisation, welches Unternehmen befähigt diese Herausforderungen zu bewältigen.

Digitaler Arbeitsplatz Cloud

Die COVID-19-Pandemie erfordert kurzerhand die Integration veränderter Strukturen und Arbeitsweisen in einen neuen Alltag. Die Cloud ist dabei Katalysator und Beschleuniger von virtueller Zusammenarbeit. Damit dieser unternehmerische Wandel sicher gelingt, müssen etablierte Muster und Kulturen überdacht werden. Erfahren Sie mehr in unserem Point of View "Digitaler Arbeitsplatz Cloud":

Aktuell dominieren Hyperscaler das Angebot an Public Cloud-Lösungen, indem sie einen Großteil des Gesamtangebots abdecken. Die bekanntesten Hyperscaler Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) kombinieren eine Vielzahl von Servern, um eine massive horizontale Skalierung zu erreichen. Dies führt zu maximaler Leistung sowie zu maximalem Datendurchsatz und Redundanz. Amazon, vor allem bekannt für seine E-Commerce-Aktivitäten, erwirtschaftet heute den größten Teil seines Umsatzes mit AWS. Dieser Trend wird sich in den nächsten Jahren voraussichtlich weiter beschleunigen. Einer der Beschleuniger dafür ist die COVID-19-Pandemie, welche die Akzeptanz von Cloud-Diensten gerade in Deutschland massiv gesteigert und die Cloud unverzichtbar gemacht hat. Dabei schätzen Unternehmen die vielfältigen Vorteile einer Cloud, wie beispielsweise eine kosteneffiziente Nutzung von Cloud Services on Demand und eine bessere Skalierbarkeit von IT-Ressourcen, schon weitaus länger. Diese Eigenschaften ermöglichen es, agilere Ansätze zu verfolgen und somit die Betriebskosten deutlich zu senken. Auf der anderen Seite können Cloud-Lösungen ebenso erhöhten Schutz von Unternehmenswerten und Daten bieten, sofern Sicherheit ganzheitlich betrachtet und umgesetzt wird.

Cloud-Treiber*

Herausforderungen der Cloud-Nutzung

Die wachsende Verbreitung von Cloud-Diensten steigert zugleich die Wahrscheinlichkeit Cyber-Kriminellen zum Opfer zu fallen. Erfolgreiche Angriffe können schnell große Ausmaße annehmen und nicht nur finanziell beträchtliche Schäden verursachen. Das Volumen und die Komplexität solcher Attacken steigt Jahr für Jahr. Dementsprechend bedarf es ganzheitlicher Konzepte und Strategien zur sicheren Nutzung von Cloud Services, welche die geteilte Verantwortung von Cloud-Anbieter und Kunde berücksichtigen. Aus diesem Grund ist Sicherheit noch immer eines der Hauptbedenken von Unternehmen bei der Nutzung von Cloud-Lösungen. Ebenso viele Vorbehalte herrschen bei den Themen Governance, Risikomanagement und Compliance mit teils komplexen regulatorischen Anforderungen. Nicht zuletzt sind die Vorteile der Cloud gleichzeitig der größte Risikofaktor: durch die Anpassbarkeit der Cloud Services und den dezentralen Einsatz on Demand sind kundenseitige Fehlkonfigurationen zur häufigsten Ursache von Sicherheitsvorfällen in Cloud-Umgebungen geworden.

Big Picture der Cloud-Herausforderungen

Die Lösung heißt Cloud-native

Zur sicheren Nutzung und Integration von Cloud-Diensten in Unternehmen ist es unerlässlich, die umfangreichen Sicherheitsfunktionen der Hyperscaler effektiv zu nutzen. Diese umfassen sicherheitsspezifische Tools und Funktionen in den Bereichen Netzwerksicherheit, Konfigurationsmanagement, Zugriffskontrolle und Datensicherheit. Darüber hinaus können Werkzeuge zur Überwachung und Protokollierung einen vollständigen Überblick des aktuellen Geschehens in Cloud-Umgebungen liefern. Unternehmen stehen damit vor der Herausforderung, die richtige Kombination von nativen Sicherheitswerkzeugen in ihre bestehende Organisation und Prozesse zu integrieren, um Sicherheit in der Cloud ganzheitlich umzusetzen. Denn die Verantwortung für Governance, Risiken und Compliance verbleibt auch bei der Nutzung von Cloud Services eines Hyperscalers immer in den Händen der Unternehmen.

Lesen Sie auch:

Cloud Native Studie 2020

Verantwortung in der Cloud

Cloud-Sicherheit neu denken

Bei der Frage der „Angemessenheit“ von Schutzmaßnahmen gilt es vor allem, die Bedrohungslage richtig einzuschätzen und die Anforderungen an das zu schaffende Informationssicherheits-Level zu definieren. Nur so lässt sich einerseits effektiver Schutz gewährleisten und andererseits können Cloud Services wirtschaftlich gestaltet und betrieben werden. Kriterienkataloge wie der Anforderungskatalog für Cloud-Computing (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI), die Cloud Controls Matrix (CCM) der internationalen Cloud Security Alliance (CSA) oder nicht zuletzt der ISO Code of Practice 27017 für Informationssicherheit in der Cloud können hier Hilfestellung bieten, welche Anforderungen im gesamten Cloud Stack eingehalten werden beziehungsweise auf die Einhaltung welcher Anforderungen die Hyperscaler mindestens verpflichtet werden sollten.

Deloitte unterstützt bei der Anforderungsanalyse und befähigt Unternehmen, Cloud-Lösungen in einem dynamischen Umfeld sicher zu nutzen und die Potenziale in vollem Umfang auszuschöpfen, indem es die Sicherheit nativ in alle Cloud-Funktionen integriert, neue Cloud-Analyse- und Verteidigungsfunktionen ermöglicht und eine konsistente Governance fördert. Daher haben wir unser eigenes Cyber-Cloud-Framework entwickelt, das acht kritische Bereiche einer Organisation berücksichtigt.

Cyber-Cloud-Framework

Unsere Services:

Cyber Cloud Strategy & Excellence:
Der strategische Fit und die effiziente operative Umsetzung der Strategie ist sowohl geschäfts- als auch IT-seitig von zentraler Bedeutung für eine sichere und produktive Nutzung der Cloud. Auf die Cloud adaptierte und angepasste Betriebsprozesse sind entscheidend zur sicheren und effizienten Nutzung moderner Multi-Cloud-Umgebungen. Wir unterstützen Sie bei der Optimierung ihrer sicherheitsrelevanten Betriebs- und Governanceprozesse an die Bedürfnisse einer modernen Cloud-Umgebung.

Wenn Sie mehr zu unserem Cyber Cloud Strategy & Excellence Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cyber Cloud Governance & Compliance:
Cloud Security Governance & Compliance definiert Regeln, Prozesse, Maßnahmen und Tools zur Steuerung und Kontrolle von Informationssicherheit in der Cloud. Ziel ist die Transparenz über bestehende Risiken mit Ableitung und Umsetzung von Maßnahmen für deren Behandlung. Wir unterstützen Sie bei der Identifikation relevanter Regularien und Standards und der Überwachung von deren Einhaltung – von der konsequenten Ausrichtung der Organisation mit Aufbau von Managementsystemen bis hin zur Umsetzung eines technischen Monitorings mit automatischer Behebung von Schwachstellen. 

Wenn Sie mehr zu unserem Cyber Cloud Governance & Compliance Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cyber Cloud Architecture:
Cloud-Security-Architecture ermöglicht das sichere Transferieren, Verarbeiten und Speichern von Unternehmensdaten in Cloud-Umgebungen. Durch Security-by-Design kann das volle Potenzial der Cloud unter Berücksichtigung hoher Informationssicherheit ausgenutzt werden. Wir unterstützen Sie dabei, eine Referenzarchitektur zu entwickeln, die empfohlene Sicherheitsstrukturen enthält und aus Security-Architecture-Blueprints abgeleitet wird. Daraus resultiert eine Security Baseline, welche für alle implementierten Systeme in der Cloud-Umgebung gültig ist. Zur Kontrolle können von den einzelnen Implementierungen Security Profile erstellt werden, die mögliche Risiken standardisiert aufzeigen und somit in das übergeordnete Risikomanagement einfließen können. 

Wenn Sie mehr zu unserem Cyber Cloud Architecture Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cyber Cloud Application:
Eine der häufigsten Ursachen für Sicherheitsvorfälle in der Cloud sind Fehlkonfigurationen von Services und ungeklärte operative Prozesse.
Wir unterstützen Sie bei der Bewertung und Umsetzung von Anforderungen der Informationssicherheit an Cloud-Software-Services mit unserem risiko-basierten Ansatz. 

Wenn Sie mehr zu unserem Cyber Cloud Application Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Data Privacy:
Der Einsatz von Cloud Technologien unterliegt vielfältigen und komplexen Datenschutzanforderungen. Die Einhaltung dieser Anforderungen stärkt das öffentliche Vertrauen in das Unternehmen und reduziert die Gefahr von Reputationsschäden. Wir unterstützen Sie mit pragmatischen datenschutzrechtlichen Lösungsansätzen im gesamten Lebenszyklus der Cloud Auslagerung – beginnend mit einer Cloud Strategie und Planung, über die Cloud Migration und den Betrieb der Auslagerung bis zu einer abschließenden Dekommissionierung eines Cloud Anbieters. 

Wenn Sie mehr zu unserem Cloud Data Privacy Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Identity & Access Management:
Ein sicheres Zugriffsmanagement auf eine Hybrid-Cloud sowie die Verwaltung von Identitäten ist und bleibt eine große Herausforderung für alle Organisationen. Wir unterstützen Sie in Zeiten der digitalen Transformation und der Nutzung von Cloud-basierten Lösungen bei der Umsetzung Ihrer IAM Projekte und stellen damit einen sicheren Umgang mit Zugriffsberechtigungen für Cloud-Dienste und digitalen Identitäten sicher. 

Wenn Sie mehr zu unserem Cloud Identity & Access Management Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Defense:
Da Organisationen ihre IT-Operationen zunehmend in Cloud-Umgebungen verlagern und sich die Angriffsvektoren stetig verändern, ist ein ganzheitlicher Ansatz mit integrierten Lösungen in der Cyber-Verteidigung erforderlich. Wir unterstützen Sie bei der Aufdeckung potenzieller Schwachstellen durch offensive Sicherheitsdienste (z. B. Penetrationstests, Red-Teaming) und bieten eine umfassende Verteidigung durch ein 24x7-orientiertes SOC in Kombination mit Threat Intelligence Services zum Schutz Ihres Unternehmens. 

Wenn Sie mehr zu unserem Cloud Defense Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Response:
CEO-Betrug, E-Mail- und Infrastrukturverletzungen, Data Leakage oder Ransomware einige der häufigsten Cyber-Angriffe. Cloud-basierte Recovery-Lösungen können zur Gewährleistung der Kontinuität von Geschäftsaktivitäten beitragen und somit finanzielle, Reputations- und Compliance-Ziele wahren. Wir unterstützen Sie mit Cloud IT Service Continuity Management (ITSCM) & Disaster Recovery (DR)-Services. Red Team Assessments liefern Einblicke in Ihre Cloud-Bedrohungssituation, um Ihre Verteidigungsfähigkeiten gegen simulierte reale Bedrohungsakteure zu testen und eine umfassende Sanierungsplanung zu ermöglichen. 

Wenn Sie mehr zu unserem Cloud Response Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

Ihr Ansprechpartner

Marius von Spreti

Marius von Spreti

Partner | Cyber

Marius von Spreti leitet den Bereich Cyber für Deloitte in Deutschland. Das Team umfasst mehr als 250 Mitarbeiter und unterstützt Kunden bei der strategischen Ausrichtung, Umsetzung und dem Betrieb vo... Mehr