- Anzeige -


Sie sind hier: Startseite » Fachartikel » Hintergrund

Sicherheit für Unternehmensdaten in der Cloud


Mobilität versus Sicherheit: Sicheres Cloud Computing für KMU
Mobiler Datenverkehr und Datenspeicherung in der Cloud müssen abgesichert sein

Autor Karl Mayrhofer
Autor Karl Mayrhofer Bei der Zugriffssicherheit unterschätzen viele Kunden die Bedeutung des Cloud-Logins für die Sicherheit in der Cloud, Bild: Fabasoft

Von Karl Mayrhofer

(03.06.14) - Besonders kleine und mittlere Unternehmen profitieren von der Nutzung der Cloud, denn der Geschäftsalltag wird immer schnelllebiger und mobiler. Auch Home-Office gehört zum Alltag, wie die aktuelle Studie von IDC zum Thema "Mobile Content Management in Deutschland 2014" zeigt. Mitarbeiter steigern ihre Effizienz, wenn sie auf Unternehmensdaten und Dokumenten auch von unterwegs zugreifen können. Bei der Auswahl des richtigen Cloud-Angebotes sollten Themen wie Daten-, Zugriffs- und Rechtssicherheit sowie die Service-Qualität besonders kritisch betrachtet werden.

KMU stehen aufgrund von Marktveränderungen unter zunehmendem Wettbewerbsdruck. Zeit ist ein kostbares Gut – dieses bestmöglich zu nutzen Pflicht. Um auf lange Sicht wirtschaftlich erfolgreich zu bleiben, müssen sie sich kontinuierlich an die neuen Anforderungen ihres Geschäftsumfelds anpassen. So ist es auch im Interesse des Arbeitgebers, wenn Mitarbeiter von unterwegs auf geschäftsrelevante Inhalte zugreifen können: Arbeitsprozesse werden auf diese Art dynamischer, flexibler und effektiver. So einfach es klingt, die Umsetzung in der Praxis ist nicht trivial. Mobiler Datenverkehr und Datenspeicherung in der Cloud müssen abgesichert sein. Daher sollte es im Interesse des Unternehmens liegen, die entsprechenden Rahmenbedingungen für den sicheren Austausch von geschäftsrelevanten Daten zu schaffen, bevor Mitarbeiter Selbstinitiative ergreifen und unsichere Plattformen zum Austausch von Informationen nutzen.

Sicherheit für Unternehmensdaten
Dies fängt bei der wesentlichen Fragestellung im Bereich der Datensicherheit an: Wo speichert der Anbieter meine Daten? Bei der Auswahl eines Anbieters ist jedenfalls wichtig, dass dieser die Daten in Europa belässt, idealer Weise in Deutschland speichert. Natürlich sollte der Anbieter umfassende Verschlüsselungsverfahren (z.B. Schutz durch SSL-Verschlüsselung nach dem RSA-Verfahren, HTTPS Standard) einsetzen, sowohl für den Datentransfer zwischen den (mobilen) Endgeräten und den Rechenzentren, als auch für das Speichern in den Rechenzentren. Darüber hinaus macht es Sinn, sich die Professionalität des Rechenzentrumsbetriebs objektiv nachweisen zu lassen, beispielsweise durch Zertifizierungen wie ISO 27001, ISO 20000 oder eine TÜV-Zertifizierung.

Lesen Sie zum Thema "IT Security" auch: IT SecCity.de (www.itseccity.de)

Auch die IDC Studie (Download IDC Studie "Mobile Content Management in Deutschland 2014") bestätigt, dass in Bezug auf Sicherheitsmaßnahmen von File-Sharing- und Synchronisationslösungsanbietern die deutschen Unternehmen auf zertifizierte Sicherheitsstandards vertrauen. Hierbei sind der TÜV (68 Prozent) und die ISO-Zertifizierungen (50 Prozent für ISO 2000 und 46 Prozent für ISO 27001) am bekanntesten.

Generell sind einheitliche Regelungen für Zertifizierungen von der EU für Unternehmen von Vorteil und wünschenswert. In der Europäischen Union wird derzeit an den Rahmenbedingungen für den Aufbau von unabhängigen Cloud Services getüftelt. Die Arbeitsgruppen "Cloud Select Industry Group" (Cloud Select Industry Group on Code of Conduct, Cloud Select Industry Group on Certification Schemes und Cloud Select Industry Group on Service Level Agreements)der Europäischen Kommission haben das selbst erklärte Ziel, rechtliche Rahmenbedingungen für sicheres Cloud Computing zu schaffen. und so den Grundstein für eine europaweite Standardisierung von Cloud Computing zu legen.

Zugriff nur für authentisierte Personen
Bei der Zugriffssicherheit unterschätzen viele Kunden die Bedeutung des Cloud-Logins für die Sicherheit in der Cloud. E-Mail-Adresse und Passwort bieten nur geringen Schutz vor dem Missbrauch eines Cloud-Zugangs. Besser sind Login-Methoden, die neben dem Wissen über Login-Name und Passwort einen zweiten Faktor voraussetzen (Zwei-Faktor-Authentifizierung). In diesem Fall wird zum Beispiel bei einem Anmeldevorgang eine "E-Mail PIN" versandt, oder eine "MobilePIN" an ein vorher registriertes Mobiltelefon gesandt, die zusätzlich zu E-Mail-Adresse und Passwort anzugeben ist. Eine Vorgehensweise, die sich im Businessumfeld immer mehr als Standard etabliert. Noch sicherer sind Login-Verfahren wie "Single-Sign-On" mit einem digitalen Zertifikat, die Nutzung des Firmen-Accounts für den Cloud-Login oder die Anmeldung mit einer digitalen Identität, wie dem deutschen Personalausweis.

Für die mobile Nutzung von Cloud-Services empfiehlt es sich Anbieter zu wählen, die dafür passende Apps anbieten. Auch sie sollten die Möglichkeit zur Authentisierung mit "E-Mail PIN", "MobilePIN" oder Zertifikat bieten und die Daten lokal am Endgerät verschlüsseln.

Datenspeicherung unter europäischem Recht
Rechtssicherheit bedeutet für den Kunden, dass er einen konkreten Vertragspartner in Europa bzw. in Deutschland hat, mit standardisierten Cloud-Verträgen nach europäischem bzw. deutschem Recht. Cloud Computing-Verträge müssen Klarheit und Transparenz schaffen und regeln im Idealfall auch Service-Levels, beispielsweise eine vertraglich zugesicherte Verfügbarkeit des Cloud Computing-Dienstes. Professionelle Firmen veröffentlichen die tatsächlich gemessenen Service Levels ihres Cloud-Dienstes. Viele Cloud Computing-Anbieter setzen heute auf Infrastruktur-Dienste anderer Hersteller auf (z.B. auf Amazon oder Microsoft Windows Azure). Hier ist zu beachten, dass damit der Cloud Computing-Services von den rechtlichen Vorgaben und den Service-Levels dieser Drittanbieter abhängig ist. Die bessere Wahl sind Anbieter, die im Besitz des Source Codes sind und die Cloud-Dienste selbst betreiben.

Gütesiegel für Qualitätssicherheit
Die richtige Wahl des Cloud Computing-Anbieters trägt wesentlich zum Erfolg eines Unternehmens bei. Eine gute Business-Cloud für den Mittelstand bietet nicht nur die technische Sicherheit des Speicherplatzes. Sie lässt sich auch ohne großen Aufwand in bestehende IT-Umgebungen und Sicherheitssysteme integrieren, garantiert eine Datenspeicherung in Deutschland oder Europa und bietet höchste Sicherheitslevels bei der Authentifizierung. Besonders in Zeiten von NSA und PRISM sollte der Fokus auf Cloud-Services "Made in Europe" liegen.

Autor des Fachartikels ist Karl Mayrhofer, Geschäftsführer Fabasoft Cloud GmbH
(Fabasoft: ra)

Fabasoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Storage in der OpenStack-Ära

    Der Aufstieg von OpenStack, dem Open Source Framework für Private und Public Clouds, ist seit seinem Beginn 2010 äußerst bemerkenswert. Die Plattform ist zu einem echten Phänomen geworden und mehr als 500 Firmen, darunter einige Schwergewichte der IT, sind der OpenStack Foundation bereits beigetreten. Bereits jetzt unterstützen alle wichtigen Hypervisoren und eine große Anzahl an Speicherlösungen OpenStack, darunter Ceph, NetApp, Tintri, EMC Solidfire, LVM und GlusterFS. Unternehmen, die mit dem Gedanken spielen, für ihre neue Cloud-Architektur auf OpenStack zu setzen, benötigen jedoch den richtigen Unterbau, um die Vorteile voll nutzen zu können. Eine Frage ist auch bei OpenStack von zentraler Bedeutung: Wie sieht der ideale Speicher aus?

  • Kann die Private Cloud das Problem lösen?

    Jeder, der in einer Büroumgebung arbeitet, kennt die Situation: Ein digitales Dokument muss dringend zum Kunden und die Deadline naht bedrohlich. Die Datei ist aber zu groß für eine E-Mail und derjenige, der den FTP-Server verwaltet ist natürlich gerade im Urlaub. Wer praktisch und lösungsorientiert denkt und sich mit moderner Technologie auskennt wird bei der Lösung des Problems unweigerlich auf cloud-basierte Angebote wie Dropbox, Box oder andere stoßen. Das Hochladen der Daten ist einfach und im Handumdrehen geschehen. Der Kunde hat seine Daten und die meisten Mitarbeiter würden jetzt normalerweise ein anerkennendes Schulterklopfen erwarten, anstatt einer Abmahnung oder sogar einer fristlosen Entlassung.

  • Automatisiert in die Cloud sichern

    Rasant wachsende Datenmengen sowie die steigende Abhängigkeit der Unternehmen von ihren operativen Daten setzen die IT-Abteilung gewaltig unter Druck. CIOs müssen daher ihre Strategie für das Datenmanagement den veränderten Realitäten anpassen. Ein mögliches Werkzeug hierfür sind IT-Ressourcen aus der Cloud, die in die Backup- und Storage-Infrastruktur eingebunden werden. Die IT-Abteilung kann es sich nicht mehr leisten, auf die Cloud zu verzichten. Immer mehr Unternehmen in Deutschland setzen mittlerweile auf diese Technologie. In der Studie "Cloud-Monitor 2015" von KPMG und Bitkom vermelden die Analysten, dass bereits 44 Prozent der deutschen Unternehmen IT-Leistungen aus der Cloud beziehen. Weitere 24 Prozent planen oder diskutieren noch über den Einsatz. Dabei sind die gemachten Erfahrungen durchweg positiv, wie bis zu 78 Prozent der Befragten berichten.

  • eDiscovery in der Cloud: Flexibilität & Sicherheit

    Gerade erst verurteilte das französische Kartellamt elf Lebensmittelhersteller zu insgesamt 200 Millionen Euro Strafe wegen eines Joghurt-Kartells. Damit zählen die in diesem Fall verhängten Bußgelder zu den höchsten, die jemals wegen unzulässiger Preisabsprachen auferlegt wurden. Die Beteiligung an illegalen Preis- und Angebotsabsprachen führt nicht nur zu einem wirtschaftlichen Schaden durch horrende Bußgelder, sondern auch zu Verlusten durch verloren gegangene Geschäfte, die aus dem angekratzten Image resultieren. Eine aktuelle Studie im Auftrag des E-Discovery-Anbieterin Recommind belegt, dass deutsche Unternehmen tatsächlich viel Wert auf ihre Reputation legen: 75 Prozent der Befragten implementieren Compliance-Maßnahmen, um das Vertrauen nach außen hin zu erhalten.

  • Projekte mit Managementsoftware optimieren

    Die Anforderungen an Projektmanager sind hoch: Sie müssen nicht nur Budgets, Ressourcen und Aufgaben zentral verwalten, sondern auch schnelle Entscheidungen treffen. Dazu sollten alle notwendigen Daten zentral an einem Ort verfügbar sein und von den Verantwortlichen jederzeit abgerufen werden können. Moderne Projektmanagementsoftware erfüllt diese zentralen Anforderungen und ist daher aus dem Alltag nicht mehr wegzudenken. Besonders international tätige mittelständische Dienstleistungsunternehmen optimieren mit einer solchen Applikation ihre Prozesse, sparen eine Menge Zeit und schaffen mehr Raum für die eigentliche Projektarbeit.

  • Sicherheit für Unternehmensdaten in der Cloud

    Besonders kleine und mittlere Unternehmen profitieren von der Nutzung der Cloud, denn der Geschäftsalltag wird immer schnelllebiger und mobiler. Auch Home-Office gehört zum Alltag, wie die aktuelle Studie von IDC zum Thema "Mobile Content Management in Deutschland 2014" zeigt. Mitarbeiter steigern ihre Effizienz, wenn sie auf Unternehmensdaten und Dokumenten auch von unterwegs zugreifen können. Bei der Auswahl des richtigen Cloud-Angebotes sollten Themen wie Daten-, Zugriffs- und Rechtssicherheit sowie die Service-Qualität besonders kritisch betrachtet werden. KMU stehen aufgrund von Marktveränderungen unter zunehmendem Wettbewerbsdruck. Zeit ist ein kostbares Gut - dieses bestmöglich zu nutzen Pflicht. Um auf lange Sicht wirtschaftlich erfolgreich zu bleiben, müssen sie sich kontinuierlich an die neuen Anforderungen ihres Geschäftsumfelds anpassen. So ist es auch im Interesse des Arbeitgebers, wenn Mitarbeiter von unterwegs auf geschäftsrelevante Inhalte zugreifen können: Arbeitsprozesse werden auf diese Art dynamischer, flexibler und effektiver. So einfach es klingt, die Umsetzung in der Praxis ist nicht trivial. Mobiler Datenverkehr und Datenspeicherung in der Cloud müssen abgesichert sein. Daher sollte es im Interesse des Unternehmens liegen, die entsprechenden Rahmenbedingungen für den sicheren Austausch von geschäftsrelevanten Daten zu schaffen, bevor Mitarbeiter Selbstinitiative ergreifen und unsichere Plattformen zum Austausch von Informationen nutzen.

  • IT-Strategie - Inhouse versus Outsourcing

    Immer wieder werden deutsche Unternehmen oder spezifische Fachbereiche vor die Herausforderung gestellt, die eigene Ablauforganisation auf Einsparpotenziale, Prozesseffizienz oder Ressourcenauslastung hin zu überprüfen. Die "Make or Buy" - Entscheidung, z.B. ob ein Prozess oder ein Unternehmensbereich wie etwa die Lohnbuchhaltung, der Technische Kundendienst oder die IT-Administration inhouse oder durch externe Dienstleister abgewickelt wird, ist oftmals komplex und von vielen Faktoren abhängig: Umfang und Regelmäßigkeit des Bedarfs, (Fix-) Kostenvergleich intern/ extern, Ressourcenausstattung, Kapitalbindung, eigener Flexibilisierungsgrad, Kapazitätsauslastung, Wertschöpfungsanteil und weiteren. Waren Fremdbezugsentscheidungen früher vornehmlich auf die Fertigungsvorgänge beschränkt, erstrecken sie sich heute auf sämtliche direkten und indirekten Bereiche der betrieblichen Wertschöpfung.

  • Cloud-basierter Dienste-Marktplatz für Bürger

    "goBerlin", ein Projekt der Trusted-Cloud-Initiative des Bundesministeriums für Wirtschaft und Technologie (BMWi), schafft eine gemeinsame Plattform für Behörden, Bürger und Wirtschaft. Technische Basis ist eine IT-Service-Architektur mit Cloud Computing-Funktionalitäten. Das Technologieprogramm des BMWi unterstützt die Entwicklung innovativer, sicherer und rechtskonformer Cloud Computing-Lösungen, die sich insbesondere für den Einsatz im Mittelstand und im öffentlichen Sektor eignen. Unter 500 eingereichten Projektvorschlägen wurden 14 Initiativen ausgewählt, die nun gefördert werden. Im öffentlichen Sektor haben nur zwei Projekte diese Förderung erhalten, eines davon ist goBerlin. Zu den Initiatoren gehört das C-Lab, die gemeinsame Innovationswerkstatt des IT-Dienstleisters Atos und der Universität Paderborn. Die für goBerlin eingesetzten IT-Spezialisten des C-Lab verantworten unter anderem das Sicherheitskonzept und die Erarbeitung entsprechender Sicherheitsrichtlinien.

  • Suche ist Kommunikation

    Als Tim Berners-Lee im März 1989 ein Paper mit dem Namen "A Large Hypertext Database with Typed Links" veröffentliche, legte er damit nicht nur die Grundsteine für das heutige World Wide Web und darüber hinaus das Semantic Web, sondern auch für den damit einhergehenden Siegeszug von Suchmaschinen. Durch die dezentrale Organisation wurde es notwendig die Information des Webs zu crawlen und indizieren und Suche als Dienst im Web anzubieten. Suche ist Kommunikation. Der Benutzer stellt eine Anfrage mit einem bestimmten Ziel oder Bedürfnis und erhält eine Antwort in Form von Treffern auf eine Datenbasis, die meist nach der Relevanz gemäß einem Modell gereiht sind. Dabei sollen die Top-Treffer jene sein, die für den Benutzer am relevantesten sind. Um die Richtigkeit und Genauigkeit der Treffer und deren Relevanzbewertung für den Benutzer zu verbessern, wird die Rolle von künstlicher Intelligenz im Suchprozess immer wichtiger.

  • Strategisches Personalmanagement aus der Cloud

    Deutsche Personalmanager betrachten den demografischen Wandel als Megatrend, der sich in den kommenden drei Jahren am stärksten auf das Personalmanagement auswirken wird. Das belegt auch die Langzeitstudie "Professionelles Personalmanagement: Ergebnisse der PIX-Befragung 2012" der Deutschen Gesellschaft für Personalführung (DGFP) vom April 2012. Für knapp die Hälfte der Befragten spielen darüber hinaus die Digitalisierung der Arbeit sowie die Globalisierung eine entscheidende Rolle bei der künftigen Gestaltung von Human Resources (HR).