- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Aspekte einer sicheren Daten-Cloud


Tipps, um einen sicheren Cloud Computing-Service zu finden
Nach NSA und Safe Harbor setzen auch deutsche Konsumenten & Unternehmen vermehrt auf Cloud-Sicherheit

(18.01.16) - Seit vielen Wochen und Monaten bereits wachsen die Zweifel an der Sicherheit der eigenen, sensiblen Daten - NSA-Skandal und Safe Harbor taten ihr Übriges. Die Anforderungen an Kommunikationstechnologien sind enorm gestiegen und die große Menge an Informationen im Netz macht es zudem noch schwieriger, individuelle Lösungen für jeden einzelnen zu finden. Vor allem Cloud-Services und die damit verbundene Frage der Datensicherheit sind derzeit in aller Munde. Gerade für Unternehmen, aber auch für Privatpersonen hat es höchste Priorität, mit einem sicheren, qualitativ hochwertigen Cloud-Speicherdienst zu arbeiten. tresorit-Gründer Istvan Lam ist sich sicher, dass es nicht schwierig ist, diesen auch zu finden, wenn man einige Aspekte beachtet.

Zugriffsschutz ist das A und O
Das erste Zeichen eines sicheren Services ist der Zugriffsschutz. Zunächst sollte jeder Nutzer selbst aktiv werden und ein kryptisches Passwort zur Sicherung verwenden. Hier ein Beispiel: Man nehme eine Weisheit "Mal biste der Baum, mal biste der Hund", greift sich die Anfangsbuchstaben, fügt eine drei- bis vierstellige Zahl ("4621") sowie ein beliebiges Sonderzeichen ("!") an und fertig ist das Passwort: "MbdBmbdH4621!" Sichere Cloud-Speicher ermöglichen zudem die Nutzung eines ausgeklügelten Rechtesystems. Unterschiedliche Rollen haben klar voneinander abgegrenzte Privilegien. Ob lesen, schreiben oder löschen - der Administrator legt fest, inwieweit der einzelne Nutzer Dateien verändern darf. Auch das automatische Ändern der Zugriffsrechte nach dem Download einer Datei ist ein Indiz für einen guten Cloud-Service. Zudem sollte festgelegt werden, wie viele eindeutige Geräte sich beim Cloud-Service einloggen dürfen - ist die maximale Anzahl bereits registriert, wird weiteres Anmelden automatisch verhindert. Außerdem stellen automatische E-Mail-Benachrichtigungen bei unautorisierten Zugriffen ein wesentliches Qualitätsmerkmal von Cloud-Services dar.

Datenschutz und Privatsphäre - Wem gehören die Daten?
"Daten in einer Cloud zu speichern, heißt nicht unbedingt, dass man sich selbst auch als Eigentümer bezeichnen kann bzw. darf", so tresorit-Gründer Istvan Lam. Diese Regelungen werden in den Datenschutz- und Privatsphäre-Bestimmungen festgelegt. Abhängig vom Ort des Unternehmenssitzes greifen unterschiedliche Gesetze, die es dem Dienstleister teilweise erlauben, auf das abgelegte Datenmaterial zuzugreifen. Davon profitieren auch Drittanbieter-Plugins, die zusätzlich die wertvollen, persönlichen Informationen verarbeiten. Daher lohnt eine tiefergehende Recherche, ob der gewählte Cloud-Dienst in der Vergangenheit bereits mit Sicherheitsverletzungen zu kämpfen hatte oder nicht.

Zutritt nur mit richtigem Schlüssel
Anhand der Verschlüsselung ist ersichtlich, ob die eigenen Daten auch wirklich privat sind und bleiben. Informationen können in der Cloud mit unterschiedlichen Verschlüsselungsverfahren gespeichert werden und nicht alle Cloud-Speicher-Dienste setzen sich dafür ein, sensible Daten vor den Augen Dritter zu schützen. Vertrauenswürdige Cloud-Services geben dem Nutzer Leitfäden, damit dieser das System und den Sicherheitsmechanismus dahinter tatsächlich auch versteht. Im besten Falle werden die Daten schon lokal auf dem Rechner - vor dem Hochladen in die Cloud - verschlüsselt. Mit der Zero-Knowledge-Technologie wird maximale Privatsphäre für dem Nutzer gewährleistet. Damit erhält selbst der Anbieter zu keinem Zeitpunkt Zugriff auf die Daten. Cloud-Dienste wie tresorit arbeiten mit genau diesen Verschlüsselungsmechanismen, wo der Nutzer die volle Kontrolle über seine kompletten Daten behält. Sollte es dennoch mal vorkommen, dass sich Eindringlinge Zugang zu den Daten verschaffen, finden sie lediglich verschlüsselte Informationen vor, die völlig nutzlos für sie sind. "Natürlich ist es am Anfang schwer zu überprüfen, ob ein Cloud Computing-Service auch wirklich sicher ist", so Istvan Lam, "aber die oben genannten Merkmale sind gute Indikatoren dafür, ob ein Service sich auch tatsächlich für die eigene Privatsphäre einsetzt." (tresorit: ra)



tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Neun Fragen vor dem Start in die ERP-Cloud

    Wie eine Untersuchung des Marktforschungsunternehmens Techconsult zeigt, nimmt das Interesse im deutschen Mittelstand an ERP-Lösungen aus der Cloud weiter zu. 2016 sind demnach bereits rund ein Fünftel der Lizenzausgaben für ERP Planning in Cloud Computing-Anwendungen geflossen. Voraussichtlich wird das Volumen von "ERP as a Service" bis Ende 2017 um 22 Prozent zunehmen. Kein Wunder, denn es gibt zahlreiche Vorteile: Transparente Kosten, flexible Skalierbarkeit und ein hohes Maß an Sicherheit sind nur einige Beispiele. Gerade Unternehmen, die mit ihren IT-Ressourcen an Grenzen stoßen, profitieren von der Cloud. Doch für den erfolgreichen Start in die ERP-Cloud sind einige Punkte zu beachten. proAlpha fasst sie in einer Übersicht zusammen.

  • Verwaltungs- und Governance-Funktionen

    Veritas Technologies und Microsoft haben eine langfristig angelegte strategische Partnerschaft angekündigt. Sie unterstützt Unternehmen dabei, Microsoft Azure optimal in hybriden Cloud Computing-Umgebungen zu nutzen und die Verwaltungs- und Governance-Funktionen von "Veritas Enterprise Vault.cloud" auf Azure einzusetzen. Die Kooperation gründet auf den bereits bestehenden Geschäftsbeziehungen zwischen Veritas und Microsoft. Ein Bestandteil der Zusammenarbeit ist der Verkauf von Lösungen für Hybrid Cloud Storage an gemeinsame Kunden. Sie erhalten damit eine leicht verständliche, einfache und günstige Möglichkeit, Daten in der Cloud zu verwalten. Mit der Lösung für Hybrid Cloud Storage sparen Kunden Speicherkosten und erhöhen gleichzeitig die Agilität. Daten, die in der Azure Cloud gespeichert sind, lassen sich für Machine Learning und Advanced Analytics verwenden, um Mehrwert zu generieren.

  • Cloud-Provider & Anwenderdaten verschlüsseln

    Der Streit zwischen FBI und Apple um die Entschlüsselung des iPhones eines Terroristen Anfang 2016 brachte das Thema Datenschutz wieder einmal in die Schlagzeilen. Hinsichtlich Cyber-Sicherheit geraten IT-Anbieter regelmäßig mit amerikanischen Behörden aneinander. Cloud-Provider wie Oracle, Amazon, Google und Salesforce bieten Kunden deshalb an, ihre eigene Verschlüsselung zu verwenden. Ein Novum: Bis dato haben die Anbieter die Daten noch immer selbst verschlüsselt. Daniel Wolf, Regional Director DACH bei Skyhigh Networks, erklärt, warum Unternehmen davon unbedingt Gebrauch machen sollten.

  • Sieben Grundregeln des Datenmanagements

    Firmen müssen sich mit Trends wie Cloud Computing, ortsunabhängiger Datenverarbeitung (Anywhere Computing), steigenden Anforderungen an Datenschutz und Compliance sowie dem explosiven Datenwachstum auseinandersetzen. Diese Trends haben die gängigen Praktiken des Datenmanagements drastisch verändert. In Zukunft werden noch mehr Datensätze aus dem Internet of Things zur Verfügung stehen, und in vielen IT-Bereichen werden die geltenden Reglementierungen weiter verschärft. Damit Unternehmen ihre Daten möglichst effizient und nachhaltig verwalten können, müssen IT-Verantwortliche die bestehende Datenmanagement-Strategie evaluieren und optimieren. Commvault, Anbieterin von On-premise- und Cloud Computing-Lösungen in den Bereichen Backup, Recovery und Archivierung, hat folgende sieben Grundsätze zusammengestellt, mit denen Organisationen auch künftig zukunftsfähig bleiben können.

  • Steigenden Bedarf für SaaS-Security

    Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt dabei detailliert drei verschiedene Aspekte. "Der erste Schritt für viele Unternehmen, die in die Cloud migrieren, ist die Einführung von SaaS-Anwendungen wie Office 365, Box, Salesforce etc. Benutzer erhalten somit die Berechtigung, Daten in der Cloud mit Diensten wie OneDrive oder SharePoint Online zu speichern", so Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks.

  • Backup-Lösung für Office 365

    Viele Anwender von Software-as-a-Service (SaaS)-Lösungen, wie Office 365, stellen sich die Frage, ob die hohen Ansprüche an Backup und Recovery auch in der Cloud erfüllt werden und was zu tun ist, um wieder in gewohnter Qualität abgesichert zu sein. Immer mehr Unternehmen nutzen die technischen und wirtschaftlichen Vorzüge von Office 365 und der Cloud. Dabei gilt es sicher zu stellen, dass die Datensicherung weiterhin auf dem höchsten Stand der technischen Möglichkeiten bleibt. Backup und Wiederherstellung bieten die einzige Sicherheit, um verloren gegangene, überschriebene oder gehackte Daten wieder zu bekommen. Viele Anwender von SaaS-Lösungen, wie Office 365, stellen sich die Frage, ob die hohen Ansprüche an Backup und Recovery auch in der Cloud erfüllt werden und was zu tun ist, um wieder in gewohnter Qualität abgesichert zu sein.

  • Verantwortlich für Daten: Der Dateneigentümer

    Unternehmen setzen zunehmend auf die Cloud. Doch dabei gibt es gerade in Sachen Datenschutz einiges zu beachten. In der EU gelten andere Richtlinien als zum Beispiel in den USA oder Kanada. Wer global agiert und länderübergreifend Cloud Computing-Services nutzt, muss aufpassen, dass er mit den jeweiligen regionalen Gesetzen konform geht. Das kann ganz schön kniffelig werden, denn Datenschutzbestimmungen ändern sich schnell. Wer hier schlampt, muss mit empfindlichen Bußgeldern rechnen. Vorsicht ist also geboten, und zwar für Unternehmen aller Branchen. Denn fast überall werden heute personenbezogene Daten erhoben und gespeichert, ob Kundendaten, Patientendaten oder Personaldaten.

  • Sicherheitsstandards nach Compliance-Regeln

    Viele Anwender von Software-as-a-Service (SaaS)-Lösungen, wie Office 365, stellen sich die Frage, ob die hohen Ansprüche an Backup und Recovery auch in der Cloud erfüllt werden und was zu tun ist, um wieder in gewohnter Qualität abgesichert zu sein. Was man dabei beachten sollte, ist hier beschrieben. Backup und Wiederherstellung bieten die einzige Sicherheit, um verloren gegangene, überschriebene oder gehackte Daten wieder zu bekommen. Viele Anwender von SaaS-Lösungen, wie Office 365, stellen sich die Frage, ob die hohen Ansprüche an Backup und Recovery auch in der Cloud erfüllt werden und was zu tun ist, um wieder in gewohnter Qualität abgesichert zu sein.

  • Sechs Tipps für eine sichere Datenmigration

    Die Unternehmens-IT verändert sich schnell, erfordert häufig Migrationen. Die Daten "reisen" zu unterschiedlichen Orten - innerhalb eines Rechenzentrums, zwischen Rechenzentren oder in der Cloud. Dabei ist nicht nur der Zielort wichtig, sondern vor allem auch der sichere Weg dorthin. Die folgenden Tipps können IT-Verantwortlichen helfen, Datenmigrationen besonders effizient und sicher durchzuführen.

  • Wandel bestimmt nicht nur die Technologie

    Der Managed Service Provider (MSP)-Markt ist unbeständig und entwickelt sich kontinuierlich weiter. Deshalb stehen Managed Service Provider unter Zugzwang, ihre Angebote kontinuierlich anzupassen, wettbewerbsfähig zu bleiben. Dieser schnelle Wandel erschwert es, wichtige Veränderungen effektiv zu planen und sie an die Mitarbeiter zu kommunizieren. Wenn dies eintritt, wirken unternehmensweite, groß angelegte Initiativen und deren mögliche Auswirkungen sogar abschreckend. Sobald ein MSP beispielsweise eine neue Lösung für Remote Monitoring Management (RMM) implementiert, verschiebt sich die gesamte Ausrichtung des Unternehmens: Wie wird das Produkt vermarktet, was kostet es und welche Services bietet es an? MSP müssen diesen Aufwand auf sich nehmen, um auch zukünftig ihre Produkte auf dem Markt anbieten zu können. Nur durch Wandel und die Erweiterung des Produktportfolios können MSP weiterhin konkurrenzfähig bleiben: Backup, Antivirus, Zweifaktor-Authentifizierung, erweitertes Monitoring und vieles mehr.