- Anzeige -

Aspekte einer sicheren Daten-Cloud


Tipps, um einen sicheren Cloud Computing-Service zu finden
Nach NSA und Safe Harbor setzen auch deutsche Konsumenten & Unternehmen vermehrt auf Cloud-Sicherheit

Anzeige

(18.01.16) - Seit vielen Wochen und Monaten bereits wachsen die Zweifel an der Sicherheit der eigenen, sensiblen Daten - NSA-Skandal und Safe Harbor taten ihr Übriges. Die Anforderungen an Kommunikationstechnologien sind enorm gestiegen und die große Menge an Informationen im Netz macht es zudem noch schwieriger, individuelle Lösungen für jeden einzelnen zu finden. Vor allem Cloud-Services und die damit verbundene Frage der Datensicherheit sind derzeit in aller Munde. Gerade für Unternehmen, aber auch für Privatpersonen hat es höchste Priorität, mit einem sicheren, qualitativ hochwertigen Cloud-Speicherdienst zu arbeiten. tresorit-Gründer Istvan Lam ist sich sicher, dass es nicht schwierig ist, diesen auch zu finden, wenn man einige Aspekte beachtet.

Zugriffsschutz ist das A und O
Das erste Zeichen eines sicheren Services ist der Zugriffsschutz. Zunächst sollte jeder Nutzer selbst aktiv werden und ein kryptisches Passwort zur Sicherung verwenden. Hier ein Beispiel: Man nehme eine Weisheit "Mal biste der Baum, mal biste der Hund", greift sich die Anfangsbuchstaben, fügt eine drei- bis vierstellige Zahl ("4621") sowie ein beliebiges Sonderzeichen ("!") an und fertig ist das Passwort: "MbdBmbdH4621!" Sichere Cloud-Speicher ermöglichen zudem die Nutzung eines ausgeklügelten Rechtesystems. Unterschiedliche Rollen haben klar voneinander abgegrenzte Privilegien. Ob lesen, schreiben oder löschen - der Administrator legt fest, inwieweit der einzelne Nutzer Dateien verändern darf. Auch das automatische Ändern der Zugriffsrechte nach dem Download einer Datei ist ein Indiz für einen guten Cloud-Service. Zudem sollte festgelegt werden, wie viele eindeutige Geräte sich beim Cloud-Service einloggen dürfen - ist die maximale Anzahl bereits registriert, wird weiteres Anmelden automatisch verhindert. Außerdem stellen automatische E-Mail-Benachrichtigungen bei unautorisierten Zugriffen ein wesentliches Qualitätsmerkmal von Cloud-Services dar.

Datenschutz und Privatsphäre - Wem gehören die Daten?
"Daten in einer Cloud zu speichern, heißt nicht unbedingt, dass man sich selbst auch als Eigentümer bezeichnen kann bzw. darf", so tresorit-Gründer Istvan Lam. Diese Regelungen werden in den Datenschutz- und Privatsphäre-Bestimmungen festgelegt. Abhängig vom Ort des Unternehmenssitzes greifen unterschiedliche Gesetze, die es dem Dienstleister teilweise erlauben, auf das abgelegte Datenmaterial zuzugreifen. Davon profitieren auch Drittanbieter-Plugins, die zusätzlich die wertvollen, persönlichen Informationen verarbeiten. Daher lohnt eine tiefergehende Recherche, ob der gewählte Cloud-Dienst in der Vergangenheit bereits mit Sicherheitsverletzungen zu kämpfen hatte oder nicht.

Zutritt nur mit richtigem Schlüssel
Anhand der Verschlüsselung ist ersichtlich, ob die eigenen Daten auch wirklich privat sind und bleiben. Informationen können in der Cloud mit unterschiedlichen Verschlüsselungsverfahren gespeichert werden und nicht alle Cloud-Speicher-Dienste setzen sich dafür ein, sensible Daten vor den Augen Dritter zu schützen. Vertrauenswürdige Cloud-Services geben dem Nutzer Leitfäden, damit dieser das System und den Sicherheitsmechanismus dahinter tatsächlich auch versteht. Im besten Falle werden die Daten schon lokal auf dem Rechner - vor dem Hochladen in die Cloud - verschlüsselt. Mit der Zero-Knowledge-Technologie wird maximale Privatsphäre für dem Nutzer gewährleistet. Damit erhält selbst der Anbieter zu keinem Zeitpunkt Zugriff auf die Daten. Cloud-Dienste wie tresorit arbeiten mit genau diesen Verschlüsselungsmechanismen, wo der Nutzer die volle Kontrolle über seine kompletten Daten behält. Sollte es dennoch mal vorkommen, dass sich Eindringlinge Zugang zu den Daten verschaffen, finden sie lediglich verschlüsselte Informationen vor, die völlig nutzlos für sie sind. "Natürlich ist es am Anfang schwer zu überprüfen, ob ein Cloud Computing-Service auch wirklich sicher ist", so Istvan Lam, "aber die oben genannten Merkmale sind gute Indikatoren dafür, ob ein Service sich auch tatsächlich für die eigene Privatsphäre einsetzt." (tresorit: ra)



tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Tipps und Hinweise

Multi-Faktor-Authentifizierung & starke Passwörter Experten empfehlen zwar, ausschließlich starke Passwörter zu verwenden. Diese bestehen aus einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Aber viele Menschen - normale Angestellte bis hin zu CEOs - merken sich solche Passwörter schlecht. Warum auch? Die meisten Angebote der Public Cloud drängen nicht auf starke Passwörter.

Unternehmensdaten in der Cloud Deutsche Unternehmen, die Cloud Computing-Lösungen US-amerikanischer Provider nutzen, stehen aktuell vor neuen Herausforderungen: Nachdem der Europäische Gerichtshof das Safe Harbor Abkommen verworfen hatte, bringt auch der Entwurf der Nachfolgeregelung Privacy Shield nicht die erhoffte sichere Rechtslage. Zum jetzigen Zeitpunkt steht noch nicht einmal fest, ob sie Bestand haben wird. Darüber informiert die Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein (DAV).

Datenwiederherstellung als Service Ein funktionierendes Disaster Recovery (DR) ist die Lebensversicherung für ein Unternehmen und sollte daher sehr weit oben auf der Prioritätenliste in der IT stehen. Durch moderne Technologien, wie beispielsweise die Virtualisierung oder Cloud Computing, müssen jedoch immer komplexere IT-Infrastrukturen laufend gesichert werden. Klassische Service Level Agreements (SLAs) sind zunehmend schwieriger einzuhalten und erfordern moderne Technologien für die Sicherung der Daten und Systeme.

Erfolgreiche Hybrid-Cloud-Implementierung Beim Thema Business-Transformation spielt das Modell der Hybrid-Cloud für Unternehmen eine immer größere Rolle. Laut IDC wollen 57 Prozent der Unternehmen in Deutschland innerhalb der nächsten zwei Jahre hybride Cloud Computing-Umgebungen aufbauen. Vor diesem Hintergrund gibt Actifio, spezialisiert auf die Virtualisierung von Datenkopien, acht Ratschläge für die Realisierung einer Hybrid-Cloud. "Eine Hybrid-Cloud-Strategie kombiniert die Kontrolle einer privaten Cloud mit der Flexibilität der öffentlichen Cloud. Die Vorteile, die ein Unternehmen daraus ziehen kann, sind abhängig von dem Einsatz, der in die Konzeption, den Aufbau, die Implementierung und Überwachung der Hybrid-Cloud-Lösung investiert wurde", erklärt Ann Thueland, Director Marketing EMEA bei Actifio.

Geschäftskommunikation aus der Cloud Mobil, flexibel und produktiv: Immer mehr Unternehmen migrieren derzeit auf cloudbasierende Lösungen wie Microsoft Office 365. Dabei stehen sie vor der Herausforderung, das steigende Kollaborationsbedürfnis der User mit dem Bedarf an Sicherheit und zentralem IT Management seitens der IT-Abteilung zu vereinbaren. Der globale Enterprise-Messaging-Dienstleister Retarus hat fünf Tipps zusammengestellt, die Unternehmen bei der Migration auf Office 365 berücksichtigen sollten:

Tipps für die richtige Backup-Strategie Mit klassischen Backup-Methoden lassen sich die heutigen Datenmengen nicht mehr auf eine Art und Weise sichern, die es ermöglicht, im Fehlerfall die Daten schnell genug wieder einzuspielen. Meist werden dadurch die operativen Geschäftsprozesse stundenlang unterbrochen. Trotzdem erfolgt die Datensicherung oftmals noch auf Bandlaufwerke oder mit einem herkömmlichen Backup-Schema, welches täglich die zum Vortag veränderten Daten sichert (inkrementelles Backup) und wöchentlich bzw. monatlich Komplett-Backups durchführt. Doch dieses Konzept funktioniert bei den großen Datenmengen und den Echtzeit-Prozessen in vielen Unternehmen schlichtweg nicht mehr. Daher werden heute SnapShot basierte Methoden zur kontinuierlichen Datensicherung aufgesetzt (wie zum Beispiel Incremental Forever). Hierbei werden operative Daten in sehr kurzen Abständen auf Festplattenspeicher und idealerweise auch in die Cloud kopiert.

Konsistente Multi-Cloud Computing-Strategie Nexinto zeigt, wie sich Unternehmen auf die Nutzung von Multi-Cloud-Umgebungen vorbereiten können. An der Cloud kommen Unternehmen heute nicht vorbei. Die Vorteile bei Flexibilität und Kosten sind einfach zu deutlich. Um diese Vorteile zu nutzen, müssen aber die Strukturen und Anwendungen "in die Cloud". Dabei stellt sich die Qual der Wahl: Es gibt nicht nur die unterschiedlichen Modelle wie Public-, Private- oder Hybrid- und Multi-Cloud, sondern auch, wie in jedem aktiven Markt, jeweils zahlreiche Anbieter mit oft ganz unterschiedlichen Profilen.

Agile Cloud-basierte Infrastruktur-Plattform Big Data, Cloud Computing, vernetzte Kunden und Internet of Things sind einige der zentralen Handlungsfelder für die digitale Transformation. Jedes Unternehmen muss dabei eine individuelle Strategie entwickeln. Dennoch gibt es einige grundlegende Methoden und Verfahren für eine Erfolg Versprechende Umsetzung. Als Ergebnis von Diskussionen mit Kunden empfiehlt Acquia vier Best Practices. Wirtschaftlichen Wandel gab es immer schon. Bei der digitalen Transformation aber geht es um gänzlich andere Dimensionen und Geschwindigkeiten der Veränderungen. Die digitale Transformation erfordert nicht nur eine kontinuierliche Anpassung von Geschäftsprozessen, sondern in vielen Fällen einen völlig neuen Ansatz, denn etablierte Geschäftsmodelle ändern sich heute in einem rasanten Tempo und neue Wettbewerber stellen ganze Branchen auf den Kopf.

Cloud Computing intensiver nutzen Unternehmen lassen sich nach wie vor von etlichen Hemmfaktoren davon abhalten, Cloud Computing intensiver zu nutzen. Um Cloud-Projekte zum Erfolg zu führen, kämpfen IT-Abteilungen und Berater gegen Schatten-IT-, Sicherheits- und Wirtschaftlichkeitsbedenken sowie Komplexitäts- und Change-Management-Ängste. Gegen diese immer gleichen Hürden kann man sich jedoch wappnen. Ein Fünf-Punkte-Ratgeber. Satte 90 Prozent aller IT-Führungskräfte können sich Cloud Computing-Services für ihre IT-Landschaft vorstellen. Zu diesem Ergebnis kommt der aktuelle Fritz & Macziol Cloud Radar nach einer Befragung von mehr als 2.200 IT-Verantwortlichen.

Cloud Compting-Services orchestrieren Die Orchestrierung von IT- und Cloud-Diensten gewinnt in Zeiten fortschreitender Globalisierung immer mehr an Bedeutung. Denn IT-Manager sehen sich vor einem Bündel von Herausforderungen, wenn es darum geht, die Einführung und den Betrieb von Cloud-Diensten zu meistern. NTT Communications, der Geschäftsbereich der NTT-Gruppe für ICT-Lösungen und internationale Kommunikation, verrät, welcher Mehrwert daraus erwächst und welche Aspekte es dabei zu beachten gilt. Sicherheit, Verfügbarkeit, Compliance-Anforderungen, Flexibilität und Probleme bei der Kontrolle der IT gehören laut einer Studie von IDC zu den höchsten Hürden, die zu überwinden sind. Die Orchestrierung von Cloud-Diensten schützt davor, dass Fachabteilungen eigenmächtig Cloud-Services nutzen und so die IT-Abteilung "entmachten" - und der Schatten-IT Vorschub leisten.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)