Zuhause Persönliche Finanzen Bewertung von Datenrisiken in einer hybriden Cloud-Umgebung - Dummies

Bewertung von Datenrisiken in einer hybriden Cloud-Umgebung - Dummies

Video: Bewertung von Vorräten 2025

Video: Bewertung von Vorräten 2025
Anonim

Das Risiko in einer hybriden Cloud-Umgebung hängt von der Art der Daten ab, die Du versuchst zu sichern. Diese Daten können Kreditkartentransaktionen, Sozialversicherungsdaten und interne soziale Netzwerkdaten umfassen. Sie müssen entscheiden, welche Daten Sie bereit sind, in die Cloud zu platzieren, basierend auf dem Risiko, das Sie eingehen möchten, wenn diese Daten auf irgendeine Weise kompromittiert werden oder wenn Sie nicht darauf zugreifen können.

Hier sind einige wenige datenbezogene Risiken, die in einer hybriden Cloud-Umgebung berücksichtigt werden müssen:

  • Komming von Daten: In einer Hybrid-Cloud besteht eine gute Chance, dass Ihre Daten mit den Daten eines anderen Unternehmens auf einem Server vermischt werden. Ihre Nachbarn sind daher wichtig. Wenn zum Beispiel ein Nachbar erfolgreich angegriffen wird, könnte der Angriff Ihre Datenverfügbarkeit oder -sicherheit beeinträchtigen. Wenn einer Ihrer Mitmieter böswillige Aktivitäten ausführt, können Sie davon betroffen sein. Ihre Daten könnten kompromittiert werden.

  • Daten löschen: Wenn Sie Ihren Vertrag mit Ihrem Dienstanbieter beenden und ihn auffordern, Ihre Daten zu löschen, kann dieses Verfahren nicht sicher durchgeführt werden. Das bedeutet, dass sich einige Ihrer Daten möglicherweise noch auf den Datenträgern des Anbieters befinden und dass andere darauf zugreifen können.

  • Datenschutzverletzungen: Hacker kennen das neue Cloud-Modell und die Tatsache, dass sich Daten durch die Cloud bewegen, sehr gut. Je nachdem, wo sich Ihre Daten befinden, kann es jedoch sein, dass Ihr Cloud-Anbieter Sie nicht warnen muss, wenn seine Server durchbrochen werden. Datenschutzgesetze, die persönliche Informationen schützen, variieren je nach Land und Staat.

  • Datenbeschlagnahme: Wenn Ihre Daten mit den Daten eines anderen Unternehmens vermischt werden und die Daten des anderen Unternehmens beschlagnahmt werden, liegt dies möglicherweise auch bei Ihnen. Zum Beispiel durchsuchte das FBI im Jahr 2009 zwei Texas-Rechenzentren und beschlagnahmte eine Reihe von Servern. Unternehmen, die Daten auf Servern hatten, die nicht mit der Untersuchung in Zusammenhang standen, waren stark betroffen. Eine Nummer ging aus dem Geschäft, weil sie ihren Verpflichtungen gegenüber ihren Kunden nicht nachkommen konnte.

Hacker und Diebe sind der neuesten Sicherheitsmaßnahme immer einen Schritt voraus, daher müssen Datenschutz-Tools sinnvoll eingesetzt werden, um angemessenen Schutz zu bieten. Zum Beispiel gibt es Situationen, in denen Diebe verschlüsselte Daten stehlen konnten. In einem aktuellen Fall wurden die Daten nur bis zu dem Punkt verschlüsselt, an dem die Daten an die Anwendungen geliefert wurden. Zu diesem Zeitpunkt wurde es entschlüsselt, und das war, als der Verlust auftrat. Dieser Verlust hätte verhindert werden können, wenn die empfangende Anwendung den Entschlüsselungsprozess kontrollieren konnte.

Bewertung von Datenrisiken in einer hybriden Cloud-Umgebung - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...