- Anzeige -

Aspekte einer sicheren Daten-Cloud


Tipps, um einen sicheren Cloud Computing-Service zu finden
Nach NSA und Safe Harbor setzen auch deutsche Konsumenten & Unternehmen vermehrt auf Cloud-Sicherheit

Anzeige

(18.01.16) - Seit vielen Wochen und Monaten bereits wachsen die Zweifel an der Sicherheit der eigenen, sensiblen Daten - NSA-Skandal und Safe Harbor taten ihr Übriges. Die Anforderungen an Kommunikationstechnologien sind enorm gestiegen und die große Menge an Informationen im Netz macht es zudem noch schwieriger, individuelle Lösungen für jeden einzelnen zu finden. Vor allem Cloud-Services und die damit verbundene Frage der Datensicherheit sind derzeit in aller Munde. Gerade für Unternehmen, aber auch für Privatpersonen hat es höchste Priorität, mit einem sicheren, qualitativ hochwertigen Cloud-Speicherdienst zu arbeiten. tresorit-Gründer Istvan Lam ist sich sicher, dass es nicht schwierig ist, diesen auch zu finden, wenn man einige Aspekte beachtet.

Zugriffsschutz ist das A und O
Das erste Zeichen eines sicheren Services ist der Zugriffsschutz. Zunächst sollte jeder Nutzer selbst aktiv werden und ein kryptisches Passwort zur Sicherung verwenden. Hier ein Beispiel: Man nehme eine Weisheit "Mal biste der Baum, mal biste der Hund", greift sich die Anfangsbuchstaben, fügt eine drei- bis vierstellige Zahl ("4621") sowie ein beliebiges Sonderzeichen ("!") an und fertig ist das Passwort: "MbdBmbdH4621!" Sichere Cloud-Speicher ermöglichen zudem die Nutzung eines ausgeklügelten Rechtesystems. Unterschiedliche Rollen haben klar voneinander abgegrenzte Privilegien. Ob lesen, schreiben oder löschen - der Administrator legt fest, inwieweit der einzelne Nutzer Dateien verändern darf. Auch das automatische Ändern der Zugriffsrechte nach dem Download einer Datei ist ein Indiz für einen guten Cloud-Service. Zudem sollte festgelegt werden, wie viele eindeutige Geräte sich beim Cloud-Service einloggen dürfen - ist die maximale Anzahl bereits registriert, wird weiteres Anmelden automatisch verhindert. Außerdem stellen automatische E-Mail-Benachrichtigungen bei unautorisierten Zugriffen ein wesentliches Qualitätsmerkmal von Cloud-Services dar.

Datenschutz und Privatsphäre - Wem gehören die Daten?
"Daten in einer Cloud zu speichern, heißt nicht unbedingt, dass man sich selbst auch als Eigentümer bezeichnen kann bzw. darf", so tresorit-Gründer Istvan Lam. Diese Regelungen werden in den Datenschutz- und Privatsphäre-Bestimmungen festgelegt. Abhängig vom Ort des Unternehmenssitzes greifen unterschiedliche Gesetze, die es dem Dienstleister teilweise erlauben, auf das abgelegte Datenmaterial zuzugreifen. Davon profitieren auch Drittanbieter-Plugins, die zusätzlich die wertvollen, persönlichen Informationen verarbeiten. Daher lohnt eine tiefergehende Recherche, ob der gewählte Cloud-Dienst in der Vergangenheit bereits mit Sicherheitsverletzungen zu kämpfen hatte oder nicht.

Zutritt nur mit richtigem Schlüssel
Anhand der Verschlüsselung ist ersichtlich, ob die eigenen Daten auch wirklich privat sind und bleiben. Informationen können in der Cloud mit unterschiedlichen Verschlüsselungsverfahren gespeichert werden und nicht alle Cloud-Speicher-Dienste setzen sich dafür ein, sensible Daten vor den Augen Dritter zu schützen. Vertrauenswürdige Cloud-Services geben dem Nutzer Leitfäden, damit dieser das System und den Sicherheitsmechanismus dahinter tatsächlich auch versteht. Im besten Falle werden die Daten schon lokal auf dem Rechner - vor dem Hochladen in die Cloud - verschlüsselt. Mit der Zero-Knowledge-Technologie wird maximale Privatsphäre für dem Nutzer gewährleistet. Damit erhält selbst der Anbieter zu keinem Zeitpunkt Zugriff auf die Daten. Cloud-Dienste wie tresorit arbeiten mit genau diesen Verschlüsselungsmechanismen, wo der Nutzer die volle Kontrolle über seine kompletten Daten behält. Sollte es dennoch mal vorkommen, dass sich Eindringlinge Zugang zu den Daten verschaffen, finden sie lediglich verschlüsselte Informationen vor, die völlig nutzlos für sie sind. "Natürlich ist es am Anfang schwer zu überprüfen, ob ein Cloud Computing-Service auch wirklich sicher ist", so Istvan Lam, "aber die oben genannten Merkmale sind gute Indikatoren dafür, ob ein Service sich auch tatsächlich für die eigene Privatsphäre einsetzt." (tresorit: ra)



tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Tipps und Hinweise

IDaaS: Passwort allein genügt nicht mehr IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD): Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist - wird aber oft vernachlässigt. Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt? Die nachfolgenden Tipps stammen von Kaseya.

ITIL: Allheilmittel im IT-Service-Management? Kein modernes Unternehmen verzichtet noch auf wirksame IT-Systeme: Kaum ein Unternehmensprozess existiert, der noch ohne die Unterstützung von IT-Services effizient bewerkstelligt wird. IT-Systeme sorgen für die optimale Nutzung der vorhandenen Ressourcen und ermöglichen so eine möglichst hohe Produktivität. Allerdings ergeben sich aus dieser Situation neue Abhängigkeiten. Die Geschäftsprozesse verlassen sich immer mehr auf die IT-Services. "Hieraus erwächst eine paradoxe Situation - IT-Services sollen leistungsfähiger werden und das bei immer geringeren Kosten.

Sechs Tipps für ein sicheres BYOD-Konzept IT-Verantwortliche stehen Bring Your Own Device (BYOD)-Ansätzen oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen - zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und zugleich die Produktivität angekurbelt wird. Vor diesem Hintergrund gibt Fabasoft den Unternehmen jetzt eine Checkliste an die Hand, mit der sie Herausforderungen für die IT-Security strukturiert angehen und erfolgreich meistern können.

Wieviel Datenverlust lässt sich verkraften? Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen - sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst Thieme, Manager Emerging Solutions and Innovation Group EMEA - Cloud & Solutions bei NetApp die folgenden Tipps zusammen gestellt.

Flexibel & unabhängig vom eigenen Rechenzentrum Mit der offenen Cloud Computing-Plattform von Microsoft können Unternehmen Aufgaben effizienter erledigen. Denn virtuelle Maschinen lassen sich flexibel einsetzen, während nur ihre tatsächliche Nutzung abgerechnet wird. Vor allem bei Test- und Entwicklungsumgebungen stellt sich der Kostenvorteil schnell ein, wenn diese nur bei Bedarf und zeitlich gesteuert bereitgestellt werden. Cloud Computing-Technologien versprechen Unternehmen den Mehrwert, IT-Leistungen jederzeit anfordern zu können, aber nur für genutzte Ressourcen und Anwendungen zu zahlen. Diesen Ansatz setzt auch Microsoft mit Microsoft Azure um.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud Computing-Speicher und -Kapazität.

Der Hacker in der Cloud Cloud Computing-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud Computing-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche Level an Anonymität durch Nutzung einer fremden Infrastruktur statt einer eigenen. Dabei nutzen Hacker in der Regel kostenlose Cloud Computing-Angebote, für deren Dienste man sich meist mit Hilfe einer anonymisierten E-Mail-Adresse registrieren kann.

Application-Firewalls für die sichere Cloud Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt - sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen. Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud-Speicher und -Kapazität.

Performance in Hybrid-Cloud-Umgebungen The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)