
Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7
Thema: Multi Cloud
- Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der Absicherung solcher Umgebungen; vor allem, wenn auch noch Anwendungen im eigenen Rechenzentrum laufen. Wie siehst du das? Multi Cloud raus oder eigenes Rechenzentrum raus oder gleich beides?
- Die Sicherheit spielt eine wichtige Rolle bei den Unternehmen, wenn sie in die Cloud(s) migrieren.Wer hat schon Zeit dafür? Wo setze ich an? Und mit der angestrebten Flexibilität soll sie sich auch noch vertragen?
- Was sind die wichtigsten Säulen bei der Absicherung von Multi-Cloud-Umgebungen?
- Schauen wir doch mal durch die Brille eines CISOs im Mittelstand: Wenn ich jetzt mal den CISO eines typischen „Mittelständlers“ nehme, der nicht das Personal mit der notwendigen Expertise hat, um all das, was du gerade erwähnt hast, zu planen und umzusetzen – was soll der tun, wenn wirtschaftliche Gründe oder die Geschäftsführung die Migration geradezu diktieren?
- Mal etwas ganz anderes! Nahezu alle heutigen Angriffe nutzen im einen oder anderen Stadium gestohlene Identitäten, die zudem en Masse und en Detail für geringes Geld im Darknet angeboten werden. Inwieweit und wie kann unser Mittelstands-CISO das unterbinden?
- „Shift Left“ taucht oft in der englischsprachigen Presse auf. Es soll die Wunderwaffe gegen Angriffe aller Art sein. Ich habe noch nie etwas davon gehört. Kannst du es mir bitte erklären?
- Sicherheit kostet Geld, mehr Sicherheit kostet mehr Geld, und Sicherheit in Multi-Cloud-Umgebungen kostet richtig viel Geld. Wie bekommt der CISO die Geschäftsleitung ins Boot, die zwar mittlerweile vom Irrglauben abgekommen ist, dass die Cloud Kosten senkt, aber deswegen nicht unbedingt Kostensteigerungen in Kauf nehmen will?
Zum Podcast.
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
