- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Aspekte einer sicheren Daten-Cloud


Tipps, um einen sicheren Cloud Computing-Service zu finden
Nach NSA und Safe Harbor setzen auch deutsche Konsumenten & Unternehmen vermehrt auf Cloud-Sicherheit

(18.01.16) - Seit vielen Wochen und Monaten bereits wachsen die Zweifel an der Sicherheit der eigenen, sensiblen Daten - NSA-Skandal und Safe Harbor taten ihr Übriges. Die Anforderungen an Kommunikationstechnologien sind enorm gestiegen und die große Menge an Informationen im Netz macht es zudem noch schwieriger, individuelle Lösungen für jeden einzelnen zu finden. Vor allem Cloud-Services und die damit verbundene Frage der Datensicherheit sind derzeit in aller Munde. Gerade für Unternehmen, aber auch für Privatpersonen hat es höchste Priorität, mit einem sicheren, qualitativ hochwertigen Cloud-Speicherdienst zu arbeiten. tresorit-Gründer Istvan Lam ist sich sicher, dass es nicht schwierig ist, diesen auch zu finden, wenn man einige Aspekte beachtet.

Zugriffsschutz ist das A und O
Das erste Zeichen eines sicheren Services ist der Zugriffsschutz. Zunächst sollte jeder Nutzer selbst aktiv werden und ein kryptisches Passwort zur Sicherung verwenden. Hier ein Beispiel: Man nehme eine Weisheit "Mal biste der Baum, mal biste der Hund", greift sich die Anfangsbuchstaben, fügt eine drei- bis vierstellige Zahl ("4621") sowie ein beliebiges Sonderzeichen ("!") an und fertig ist das Passwort: "MbdBmbdH4621!" Sichere Cloud-Speicher ermöglichen zudem die Nutzung eines ausgeklügelten Rechtesystems. Unterschiedliche Rollen haben klar voneinander abgegrenzte Privilegien. Ob lesen, schreiben oder löschen - der Administrator legt fest, inwieweit der einzelne Nutzer Dateien verändern darf. Auch das automatische Ändern der Zugriffsrechte nach dem Download einer Datei ist ein Indiz für einen guten Cloud-Service. Zudem sollte festgelegt werden, wie viele eindeutige Geräte sich beim Cloud-Service einloggen dürfen - ist die maximale Anzahl bereits registriert, wird weiteres Anmelden automatisch verhindert. Außerdem stellen automatische E-Mail-Benachrichtigungen bei unautorisierten Zugriffen ein wesentliches Qualitätsmerkmal von Cloud-Services dar.

Datenschutz und Privatsphäre - Wem gehören die Daten?
"Daten in einer Cloud zu speichern, heißt nicht unbedingt, dass man sich selbst auch als Eigentümer bezeichnen kann bzw. darf", so tresorit-Gründer Istvan Lam. Diese Regelungen werden in den Datenschutz- und Privatsphäre-Bestimmungen festgelegt. Abhängig vom Ort des Unternehmenssitzes greifen unterschiedliche Gesetze, die es dem Dienstleister teilweise erlauben, auf das abgelegte Datenmaterial zuzugreifen. Davon profitieren auch Drittanbieter-Plugins, die zusätzlich die wertvollen, persönlichen Informationen verarbeiten. Daher lohnt eine tiefergehende Recherche, ob der gewählte Cloud-Dienst in der Vergangenheit bereits mit Sicherheitsverletzungen zu kämpfen hatte oder nicht.

Zutritt nur mit richtigem Schlüssel
Anhand der Verschlüsselung ist ersichtlich, ob die eigenen Daten auch wirklich privat sind und bleiben. Informationen können in der Cloud mit unterschiedlichen Verschlüsselungsverfahren gespeichert werden und nicht alle Cloud-Speicher-Dienste setzen sich dafür ein, sensible Daten vor den Augen Dritter zu schützen. Vertrauenswürdige Cloud-Services geben dem Nutzer Leitfäden, damit dieser das System und den Sicherheitsmechanismus dahinter tatsächlich auch versteht. Im besten Falle werden die Daten schon lokal auf dem Rechner - vor dem Hochladen in die Cloud - verschlüsselt. Mit der Zero-Knowledge-Technologie wird maximale Privatsphäre für dem Nutzer gewährleistet. Damit erhält selbst der Anbieter zu keinem Zeitpunkt Zugriff auf die Daten. Cloud-Dienste wie tresorit arbeiten mit genau diesen Verschlüsselungsmechanismen, wo der Nutzer die volle Kontrolle über seine kompletten Daten behält. Sollte es dennoch mal vorkommen, dass sich Eindringlinge Zugang zu den Daten verschaffen, finden sie lediglich verschlüsselte Informationen vor, die völlig nutzlos für sie sind. "Natürlich ist es am Anfang schwer zu überprüfen, ob ein Cloud Computing-Service auch wirklich sicher ist", so Istvan Lam, "aber die oben genannten Merkmale sind gute Indikatoren dafür, ob ein Service sich auch tatsächlich für die eigene Privatsphäre einsetzt." (tresorit: ra)



tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Cloud oder nicht Cloud

    Cloud Computing ist eine effektive Lösung, große Mengen an Daten zu sichern und Dienste zentral online abzurufen. Virtuelle Datenspeicher - sogenannte Cloud-Dienste - stehen heute für Kunden in unterschiedlichen Bereichen zur Verfügung. Der Up- und Download erfolgt über ein internetfähiges Endgerät wie Heimrechner oder Smartphone. Eine Reihe von Smart Home-Anbietern setzt bei ihren Smart Home-Anwendungen ebenfalls auf Cloudspeicherung. Das Steuern der Heizungs- und Photovoltaikanlage, die Einstellungen an der Alarmanlage und andere Funktionen erfolgen dann über das Internet.

  • Auftragsdatenverarbeitung in der Cloud

    Ab dem 25. Mai 2018, gilt die neue EU-Datenschutz-Grundverordnung (DSGVO) und regelt den Umgang mit personenbezogenen Daten in Cloud-Infrastrukturen neu. "Die rechtlichen Anforderungen an die Auftragsdatenverarbeitung in der Cloud ändern sich mit der neuen europäischen Verordnung", sagt RA Jens Eckhardt, Vorstand Recht & Compliance EuroCloud Deutschland_eco e. V. "Cloud Provider sind jetzt - auch im Eigeninteresse - gehalten, die Verträge mit ihren Auftraggebern schnellstmöglich zu überprüfen und bis Mai 2018 gegebenenfalls anzupassen, um rechtswidrige Nutzungen zu vermeiden. Die DSGVO sieht keinen Bestandsschutz für Altverträge vor; das heißt auch Altverträge müssen den Vorgaben der DSGVO entsprechen."

  • Ein Quality-of-Service-Konzept ist gefragt

    Wer in einer mandantenfähigen Umgebung viele geschäftskritische Applikationen gleichzeitig betreibt, steht vor einem Problem: Wie lässt sich sicherstellen, dass jede Anwendung genügend Storage-Performance bekommt, damit sie stabil läuft? Ein Quality-of-Service-Konzept ist gefragt. Dafür gibt es verschiedene Ansätze. Der Königsweg ist eine Virtualisierungs-Technologie wie SolidFire, die Kapazität und Performance trennt und garantierte IOPS pro Volume ermöglicht. Cloud Service Provider und IT-Abteilungen in größeren Unternehmen kommen am Thema Quality of Service nicht mehr vorbei. Sie müssen dafür sorgen, dass geschäftskritische Applikationen schnell und vor allem stabil laufen. Dafür spielt die Speicher-Leistung eine wichtige Rolle. Das Problem: Wenn viele Anwendungen gleichzeitig auf denselben Storage zugreifen, kommt es zum Noisy-Neighbour-Syndrom. Die App, die am lautesten nach Ressourcen schreit, bekommt sie auch. Das bremst andere aus, denn für sie bleibt nur noch der Rest.

  • Themen innerhalb des ISMS-Aufbaus

    Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV Trust IT hat hierfür einige praxisbewährte Tipps zusammengestellt. In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist. Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

  • Cloud-basierte Management-Lösungen

    Extreme Networks fasst drei wichtige Argumente dafür zusammen, wie IT-Dienstleister den Einsatz Cloud-basierter Netzwerkmanagement-Lösungen für den Ausbau ihres Service-Angebots nutzen und damit Ihr Geschäftsergebnis verbessern können. Durch die sich weiterentwickelnden Einsatzmöglichkeiten von Technologien erlebt die IT-Dienstleistungsbranche eine enorme Veränderung. Unternehmen verlassen sich bei Kundenanfragen, Geschäftswachstum und Umsatzsteigerung immer stärker auf die Unterstützung durch ihre IT-Lösungen. Durch diese Abhängigkeit ergeben sich Herausforderungen für Unternehmen, die noch stärker mit IT-Entwicklungen Schritt halten müssen, um wettbewerbsfähig zu bleiben. Daher setzen immer mehr Unternehmen auf die Zusammenarbeit mit Managed Service Providers (MSPs). Für diese eröffnen sich hier interessante Geschäftsfelder.

  • Zertifizierung von Cloud-Providern

    In knapp einem Jahr ist es soweit: Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Privatpersonen haben damit das Recht, von Unternehmen, denen sie im Zuge einer Geschäftsbeziehung ihre Daten anvertraut haben, auf Anfrage umfassende Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten. Die Unternehmen wiederum unterliegen dann der Kontrolle staatlicher Prüfinstanzen, weshalb sie gefordert sind, nicht nur für Sicherheit, sondern auch für Transparenz in ihren Datenverarbeitungsprozessen zu sorgen. Eine besondere Verantwortung wird Unternehmen zuteil, wenn es um die Nutzung von Cloud Computing-Anwendungen geht. Zwar sieht die DSGVO eine geteilte Verantwortung zwischen Cloud-Nutzern und Cloud-Providern vor, doch zur Verantwortung gezogen werden schlussendlich die Unternehmen, die die Cloud nutzen.

  • MSPs und ihr Portfolio

    Der Managed Service Providers (MSPs)-Markt ist hart umkämpft und die Konkurrenz stark. Wie können sich Verantwortliche von der Konkurrenz absetzen, um möglichst effizient und gewinnbringend zu arbeiten? Kaseya nennt vier Punkte, die jeder MSP regelmäßig auf seiner strategischen To-Do-Liste haben sollte. Support-Anfragen: Managed Service Providers sollten regelmäßig ihre Support-Anfragen evaluieren: Welches sind die häufigsten Support-Anfragen, welches die zeitintensivsten? Welches ist der Kunde mit der höchsten Anfragequote und welcher mit der niedrigsten?

  • Spezialisierte Cloud-Security-Services

    Mit IT-Security-Maßnahmen in der Cloud ergänzen und verstärken Unternehmen die in ihren Rechenzentren bereits eingesetzten, lokalen IT-Sicherheitsprodukte. Akamai nennt die wichtigsten Auswahlkriterien für eine Cloud-basierte Sicherheitslösung, die einen wirksamen Schutz vor DDoS-Angriffen bieten. DDoS-Attacken werden immer gefährlicher. Das zeigen Aktivitäten von verschiedensten Hacker-Gruppen, die sich mit unterschiedlichen Namen wie etwa DD4BC, Stealth Ravens sowie aktuell XMR Squad schmücken. Sie versuchen Schutzgelder zu erpressen und Websites lahm zu legen.

  • Outsourcing im Mittelstand

    Wenn es um Optimierungsprozesse und Kostenersparnis geht, setzen immer mehr mittelständische Firmen auf elektronische Rechnungen. Damit lassen sich sowohl manuelle Abläufe der Rechnungsabwicklung durch automatisierte digitale Finanzprozesse optimieren als auch jede Menge Kosten und Ressourcen sparen. Mit einer verbesserten Liquidität und Prozesstransparenz steigt der Wettbewerbsvorteil, insbesondere für den Mittelstand. Spezialisierte Full-Service-Billing-Dienstleister automatisieren Rechnungsabläufe mithilfe von Software zeit- und kosteneffizient. "Somit ist es Unternehmen möglich, sich auf das eigene Kerngeschäft zu konzentrieren, da Kapital und Personal für strategisch wichtige Aufgaben und Ressourcen eingesetzt werden können", weiß Marko Fliege, CEO und Gründer der JustOn GmbH.

  • Praxis-Tipps: Storage unter OpenStack

    Immer mehr Unternehmen setzen OpenStack ein, um eine Cloud Computing-Infrastruktur aufzubauen. Dabei haben sie die Wahl zwischen drei Speicher-Modellen: Object Storage mit Swift, Block Storage mit Cinder oder File Storage mit Manila. Welche Lösung die richtige ist, hängt vom Anwendungsfall ab. Meist ist eine Kombination der drei Varianten empfehlenswert. Grundsätzlich ist bei OpenStack-Projekten zu beachten, dass sich die Storage-Komponenten in vollem Umfang und mit wenig Aufwand integrieren lassen. Bei NetApp SolidFire beispielsweise erfolgt die nahtlose Einbettung in das Open-Source-Konstrukt durch die Eingabe von nur vier Zeilen Code.