Seite 174 - CLOUD Migration - Alles was Sie über die CLOUD wissen müssen

174 
und wiederkehrende Audits durchführen, das Zertifikat mit Ablaufdatum 
erstellen und so die Spreu vom Weizen trennen. 
Der Pilot bedient sich der Flugsicherung, um sicher und ohne Zwischenfälle 
ans Ziel zu kommen. Max Clever sollte einen zertifizierten Cloud‐Service‐
Anbieter auswählen, um Sicherheitsvorfälle aus der cloudbasierten IT‐
Unterstützung der Geschäftsprozesse vermeiden zu können, damit sein 
Unternehmen die geplanten Geschäftsziele erreichen kann. 
Detektion von Sicherheitsvorfällen 
Die Detektion eines Sicherheitsvorfalls ist für den Cloud‐Nutzer eine viel 
schwierigere Aufgabe. In klassischen IT‐Umgebungen, in denen die Daten im 
Unternehmen selbst verarbeitet werden, hilft ein interner Security‐Incident‐
Managementprozess, der durch Monitoring, Logfile‐Analysen, Intrusion‐
Detection‐Systeme, aber auch durch Data‐Loss‐Prevention‐Lösungen 
bedient wird, Hackereinbrüche und Datenverluste zu erkennen. 
Bei der Verlagerung von Services in die Cloud werden nicht nur der Cloud‐
Service selbst, sondern auch wesentliche Bestandteile eines Security 
Incident Managements ausgelagert. Security Incident Management sollte 
daher auch Teil der Vereinbarung mit dem Cloud‐Anbieter sein. 
Der Cloud‐Nutzer sollte sich vor der Migration in die Cloud über die 
Fähigkeiten des Providers informieren, Vorfälle zu erkennen. Das 
Vorhandensein eines Security Operation Centers (SOC) und eines passenden 
Security Incident Managements kann ein Auswahlkriterium für den Cloud‐
Dienst sein. Cloud‐Nutzer und Cloud‐Anbieter sollten dabei dasselbe 
Verständnis haben, welche Situationen einen Sicherheitsvorfall darstellen. 
Gerade die Definition eines Sicherheitsvorfalls ist bei 
grenzüberschreitendem Cloud‐Computing eine Herausforderung, da Cloud‐
Nutzer und Cloud‐Provider in unterschiedlichen Rechtsräumen sind und 
beispielsweise der Verlust personenbezogener Daten so auch 
unterschiedliche Implikationen haben kann. Regelungsbedarf besteht auch 
für den Prozess der Kommunikation von Sicherheitsvorfällen und den 
Eskalationsweg. 
3.4.4
Reaktion auf Sicherheitsvorfälle – Computer‐Forensik 
Die Computer‐Forensik beschäftigt sich mit der Identifikation, Erfassung, 
Analyse und Präsentation von digitalen Daten, um Tatbestände aufzuklären. 
Im Rahmen der Identifikation werden mögliche Beweismittel, abhängig vom 
tatsächlichen Tatbestand, gemeinsam mit dem Auftraggeber identifiziert. 
Bei der Erfassung gilt es, den „Tatort“ und Untersuchungsbereich