- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Aspekte einer sicheren Daten-Cloud


Tipps, um einen sicheren Cloud Computing-Service zu finden
Nach NSA und Safe Harbor setzen auch deutsche Konsumenten & Unternehmen vermehrt auf Cloud-Sicherheit

(18.01.16) - Seit vielen Wochen und Monaten bereits wachsen die Zweifel an der Sicherheit der eigenen, sensiblen Daten - NSA-Skandal und Safe Harbor taten ihr Übriges. Die Anforderungen an Kommunikationstechnologien sind enorm gestiegen und die große Menge an Informationen im Netz macht es zudem noch schwieriger, individuelle Lösungen für jeden einzelnen zu finden. Vor allem Cloud-Services und die damit verbundene Frage der Datensicherheit sind derzeit in aller Munde. Gerade für Unternehmen, aber auch für Privatpersonen hat es höchste Priorität, mit einem sicheren, qualitativ hochwertigen Cloud-Speicherdienst zu arbeiten. tresorit-Gründer Istvan Lam ist sich sicher, dass es nicht schwierig ist, diesen auch zu finden, wenn man einige Aspekte beachtet.

Zugriffsschutz ist das A und O
Das erste Zeichen eines sicheren Services ist der Zugriffsschutz. Zunächst sollte jeder Nutzer selbst aktiv werden und ein kryptisches Passwort zur Sicherung verwenden. Hier ein Beispiel: Man nehme eine Weisheit "Mal biste der Baum, mal biste der Hund", greift sich die Anfangsbuchstaben, fügt eine drei- bis vierstellige Zahl ("4621") sowie ein beliebiges Sonderzeichen ("!") an und fertig ist das Passwort: "MbdBmbdH4621!" Sichere Cloud-Speicher ermöglichen zudem die Nutzung eines ausgeklügelten Rechtesystems. Unterschiedliche Rollen haben klar voneinander abgegrenzte Privilegien. Ob lesen, schreiben oder löschen - der Administrator legt fest, inwieweit der einzelne Nutzer Dateien verändern darf. Auch das automatische Ändern der Zugriffsrechte nach dem Download einer Datei ist ein Indiz für einen guten Cloud-Service. Zudem sollte festgelegt werden, wie viele eindeutige Geräte sich beim Cloud-Service einloggen dürfen - ist die maximale Anzahl bereits registriert, wird weiteres Anmelden automatisch verhindert. Außerdem stellen automatische E-Mail-Benachrichtigungen bei unautorisierten Zugriffen ein wesentliches Qualitätsmerkmal von Cloud-Services dar.

Datenschutz und Privatsphäre - Wem gehören die Daten?
"Daten in einer Cloud zu speichern, heißt nicht unbedingt, dass man sich selbst auch als Eigentümer bezeichnen kann bzw. darf", so tresorit-Gründer Istvan Lam. Diese Regelungen werden in den Datenschutz- und Privatsphäre-Bestimmungen festgelegt. Abhängig vom Ort des Unternehmenssitzes greifen unterschiedliche Gesetze, die es dem Dienstleister teilweise erlauben, auf das abgelegte Datenmaterial zuzugreifen. Davon profitieren auch Drittanbieter-Plugins, die zusätzlich die wertvollen, persönlichen Informationen verarbeiten. Daher lohnt eine tiefergehende Recherche, ob der gewählte Cloud-Dienst in der Vergangenheit bereits mit Sicherheitsverletzungen zu kämpfen hatte oder nicht.

Zutritt nur mit richtigem Schlüssel
Anhand der Verschlüsselung ist ersichtlich, ob die eigenen Daten auch wirklich privat sind und bleiben. Informationen können in der Cloud mit unterschiedlichen Verschlüsselungsverfahren gespeichert werden und nicht alle Cloud-Speicher-Dienste setzen sich dafür ein, sensible Daten vor den Augen Dritter zu schützen. Vertrauenswürdige Cloud-Services geben dem Nutzer Leitfäden, damit dieser das System und den Sicherheitsmechanismus dahinter tatsächlich auch versteht. Im besten Falle werden die Daten schon lokal auf dem Rechner - vor dem Hochladen in die Cloud - verschlüsselt. Mit der Zero-Knowledge-Technologie wird maximale Privatsphäre für dem Nutzer gewährleistet. Damit erhält selbst der Anbieter zu keinem Zeitpunkt Zugriff auf die Daten. Cloud-Dienste wie tresorit arbeiten mit genau diesen Verschlüsselungsmechanismen, wo der Nutzer die volle Kontrolle über seine kompletten Daten behält. Sollte es dennoch mal vorkommen, dass sich Eindringlinge Zugang zu den Daten verschaffen, finden sie lediglich verschlüsselte Informationen vor, die völlig nutzlos für sie sind. "Natürlich ist es am Anfang schwer zu überprüfen, ob ein Cloud Computing-Service auch wirklich sicher ist", so Istvan Lam, "aber die oben genannten Merkmale sind gute Indikatoren dafür, ob ein Service sich auch tatsächlich für die eigene Privatsphäre einsetzt." (tresorit: ra)



tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Public Cloud & Workloads

    CIOs haben in ihren Unternehmen eine einzigartige Stellung inne. Sie wissen, wie das Unternehmen auf sich verändernde Marktbedingungen schnell reagieren kann und sich die Betriebseffizienz verbessern lässt. Sie geben dem CEO Orientierung, wenn es um die Auswirkungen der digitalen Transformation auf das Unternehmen geht. Zu diesem Trend gehört unter anderem die Verlagerung des Netzwerkverkehrs von privaten Intranets ins öffentliche Internet: Mitarbeiter, aber auch Filialen und Standorte - Personen, Orte und Dinge - nutzen zunehmend Anwendungen in der Public Cloud, die Workloads von außen nach innen und umgekehrt steigen.

  • Sicherung von Cloud Assets

    Privilegierte Benutzerkonten und Zugangsdaten für die Administration von Cloud Services sind attraktive Ziele für Cyber-Angreifer. Viele Unternehmen unterschätzen die Gefahr, warnt CyberArk. Erst im Mai 2017 hat das Bundesamt für Verfassungsschutz (BfV) in seinem "Cyber-Brief" vor einer aktuellen Angriffskampagne gegen IT-Dienstleister gewarnt. Betroffen seien vor allem Managed Services und Cloud Provider. Auch wenn solche Angriffe bisher vorwiegend in den USA, Japan, Großbritannien und Indien zu beobachten seien, gebe es Hinweise, dass zunehmend auch Deutschland betroffen ist.

  • In fünf Schritten zum erfolgreichen IoT-Projekt

    Angefangen bei den Sensoren über die Data-Management-Plattform und Analytics-Software bis hin zur Security gilt es bei der Einführung von IoT-Projekten allein aus IT-Sicht viele verschiedene Bausteine zu beachten. Schematisch lässt sich ein solches Projekt allerdings in fünf Phasen gliedern - bei deren Beachtung der erfolgreichen Umsetzung des Projekts nichts im Wege steht.

  • Die Cloud gibt es nicht von der Stange

    Cloud-Infrastruktur ist gefragt wie nie zuvor: Nach Expertenschätzungen steigen die Ausgaben für Cloud Computing-Services bis 2020 auf 68,4 Milliarden US-Dollar - 2016 waren es noch 23,3 Milliarden US-Dollar. Doch jedes Unternehmen hat unterschiedliche Startbedingungen mit eigenen Workloads, Legacy-Systemen und Corporate-Strategien. Verantwortliche sollten Cloud-Lösungen daher auf die individuellen Bedürfnisse ihres Unternehmens abstimmen und auf ein gewisses Maß an Flexibilität achten. Nur so können sie das volle Potenzial einer Migration ausschöpfen und schnell auf zukünftige Herausforderungen reagieren. Gerhard Schlabschi, Director Systems, Technology & Cloud Computing, Oracle EMEA, gibt Entscheidern dazu fünf Leitsätze an die Hand.

  • Alles im Griff dank Managed Services

    Aller Anfang ist schwer - das gilt besonders für Unternehmen, die sich neu am Markt positionieren. "Neben der Umsetzung branchenspezifischer Strategien stehen sie vor der Herausforderung, ihren Mitarbeitern immer komplexere IT-Strukturen anzubieten und deren reibungslose Funktion zu garantieren. Das kostet neben Zeit auch wertvolle Ressourcen", weiß Björn Blatt von der readypartner GmbH, Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices. Zur Sicherstellung einer intakten Infrastruktur bietet es sich daher an, Teilbereiche aus dem Informations- und Kommunikationsbereich über Managed Services von einem externen Dienstleister betreuen zu lassen.

  • Zehn Vorteile von Mainframe-Rehosting

    Zukunftsorientierte Organisationen und Unternehmen jeder Größe setzen verstärkt auf digitale Technologien, um wettbewerbsfähig zu bleiben und gleichzeitig Neuerungen für ihre Branchen anbieten zu können. IDC prognostiziert dass die digitale Transformation in den nächsten drei bis vier Jahren makroökonomische Auswirkungen haben und die Art und Weise beeinflussen wird, wie Unternehmen weltweit agieren und die globale Wirtschaft verändern werden. Laut Analysen von IDC werden 50 Prozent der Global 2000-Unternehmen bis zum Jahr 2020 einen Großteil ihres unternehmerischen Erfolgs in direkter Abhängigkeit von ihrer Fähigkeit sehen, digital verbesserte Produkte, Dienstleistungen und Erfahrungen anzubieten.

  • Datenschutz und Compliance

    Die EU-Datenschutz-Grundverordnung ersetzt die EU-Datenschutzrichtlinie von 1995 und tritt nach einer zweijährigen Übergangsphase offiziell am 25. Mai 2018 in Kraft. Damit ist es höchste Zeit für Unternehmen, sich darauf vorzubereiten. Andernfalls drohen empfindliche Strafen. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) umfasst eine Reihe von Regularien, die vom Europäischen Parlament, dem Europäischen Rat und der EU-Kommission erarbeitet und beschlossen wurden. Sie zielt darauf ab, den Datenschutz innerhalb der EU zu stärken und regelt auch den Transfer von Daten über die EU hinaus.

  • Mit "Oracle"-Cloud-Technologie

    Mit einem Überschallfahrzeug will das Projekt "Bloodhound" den aktuellen Landgeschwindigkeitsrekord brechen und damit junge Menschen für MINT-Berufe begeistern. Oracle stellt dafür die passende Cloud Computing-Technologie bereit. Mehr als 500 Sensoren im Bloodhound SSC (Super Sonic Car) sammeln und messen Daten und übertragen diese in Echtzeit in Klassenzimmer und Hörsäle weltweit. Schüler sollen so ein tieferes Verständnis dafür entwickeln, wie ein Fahrzeug mit Hilfe von Technologie auf 1.000 Meilen pro Stunde (zirka 1.600 Kilometer pro Stunde) und damit auf Überschallgeschwindigkeit beschleunigen kann.

  • IT-Projekte bleiben oft auf der Strecke

    Managed Security Services Provider (MSSP) werden für Unternehmen immer wichtiger. Laut der von Trustwave im Frühjahr veröffentlichten Studie Security Pressures Report 2017 arbeiten 83 Prozent aller Befragten (für die Studie wurden weltweit 1600 IT-Verantwortliche befragt) mit einem MSSP zusammen oder planen in naher Zukunft eine Zusammenarbeit. Tatsächlich gibt es gute Gründe für Unternehmen, sich für einen MSSP zu entscheiden - denn neben einem Plus an Sicherheit lässt sich durch das Outsourcing der IT-Sicherheit auch jede Menge Geld sparen. Die Anforderungen, mit denen IT-Mitarbeiter heutzutage konfrontiert werden, nehmen ständig zu. Vor allem die Sicherheit der IT-Infrastruktur ist etwas, was sich intern kaum noch bewältigen lässt. Die Gründe dafür sind vielfältig. Neben fehlendem Personal ist es oft auch das mangelnde Know-how ihrer Mitarbeiter, was IT-Verantwortliche verzweifeln lässt.

  • Alles im Griff dank Managed Services

    Aller Anfang ist schwer - das gilt besonders für Unternehmen, die sich neu am Markt positionieren. "Neben der Umsetzung branchenspezifischer Strategien stehen sie vor der Herausforderung, ihren Mitarbeitern immer komplexere IT-Strukturen anzubieten und deren reibungslose Funktion zu garantieren. Das kostet neben Zeit auch wertvolle Ressourcen", weiß Björn Blatt von der readypartner GmbH, Expertin für Digital-Strategie und digitale Wirtschaft sowie Spezialistin für Cloud- und Kommunikationsservices. Zur Sicherstellung einer intakten Infrastruktur bietet es sich daher an, Teilbereiche aus dem Informations- und Kommunikationsbereich über Managed Services von einem externen Dienstleister betreuen zu lassen.