Fachartikel

Datensicherheit in der Cloud

Wer seine Daten in die Cloud verlagert, erhöht die Anforderungen an seine eigene Datensicherheit. Eine Datenverschlüsselung, bei der Schlüsselgenerierung und -management komplett im Unternehmen verbleiben, garantiert dabei die höchstmögliche Sicherheit der Daten – auch mit Blick auf die im Mai 2018 verbindlich in Kraft tretende EU-Datenschutzgrundverordnung. Verschlüsselung in der Cloud ist während des gesamten Lebenszyklus eines Datensatzes wichtig. Wie dieser Artikel zeigt, kann eine Template-basierte Verschlüsselung dies leisten.
Beim Auslagern von Daten in die Cloud sollte deren Verschlüsselung unbedingt lokal gemanaged werden.
Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist mittlerweile ein gängiger Weg, um Ressourcen einzusparen und Produktivität zu gewährleisten. Gerade IT-Administratoren haben dabei aber nicht zu Unrecht Bedenken. Unternehmen, die neben ihren Daten und Anwendungen ihre IT-Sicherheit komplett in die Hände des Cloud-Betreibers legen und sich auf Service-Level-Agreements verlassen, spielen auf Risiko, wenn sie nicht ihre Daten und Informationen grundsätzlich vor dem Zugriff durch Unberechtigte abriegeln. Denn selbst nach erfolgter Migration bleiben Unternehmen für die Datensicherheit letztlich allein verantwortlich.

Korrekte Verschlüsselung überall und jederzeit
Bei der Auslagerung von Daten bietet nur die Verschlüsselung einen hinreichenden und grundlegenden Schutz, die selbst bei einem erfolgreichen Angriff die Verwertung der Daten verhindert. Aber nicht jede Verschlüsselung ist dabei sicher genug. Nur eine durchgängige Verschlüsselung der Daten selbst an jedem Speicher- und Verarbeitungsort und zu jedem Zeitpunkt – also "in Use", "in Transit" und "at Rest" – bietet höchstmögliche Sicherheit. Jeder Ort und jede Anwendung, die den Zugriff auf Daten im Klartext ermöglicht, stellt eine Quelle dar, über die Informationen ungewollt abfließen können.

Wichtig ist vor allem die Wahl des richtigen Verschlüsselungsmechanismus. Standardisierte, praxiserprobte Verschlüsselungsverfahren wie AES 256 und RSA 2048 bieten optimale Sicherheit, denn sie sind gerade wegen ihrer Verbreitung praxiserprobt. Entscheidend ist aber die korrekte Implementierung der Verfahren. Lösungen, die die Standardverschlüsselung verändern, um Informationen in den verschlüsselten Daten einfacher zu suchen oder sortieren zu können, lassen sich unter Umständen leicht aushebeln.

Datensicherheit schnell verwirklichen
Die Zeit für eine Implementierung eines wirksamen Schutzes wird immer knapper: Ab Mai 2018 legt die Europäische Datenschutzgrundverordnung (EU-DSGVO) verbindlich die rechtlichen Rahmenbedingungen für den Datenschutz und damit die Anforderungen an Datensicherheit fest – und diese gelten ebenfalls in der Cloud. IT-Administratoren stehen also unter doppeltem Druck, sowohl innerhalb der Organisation wie auch von außen von Seiten des Gesetzgebers.

Verschlüsselungslösungen müssen daher gerade jetzt schnell für Sicherheit sorgen, ohne die bestehende IT-Infrastruktur zu verändern und damit eventuell die Funktionalität von Anwendungen zu beeinträchtigen. Denn gerade höhere Flexibilität ist ein wichtiger Entscheidungsgrund, um Daten in die Cloud zu migrieren. Eine schnelle Implementierung spart zudem Geld. Eine Gateway-Lösung, die wie ein Proxy vor die eigentliche IT-Infrastruktur geschaltet wird, ändert bestehende Strukturen nicht und verhindert nach der Einrichtung sofort bei jeder Anfrage, dass Daten ungeschützt das Unternehmensnetzwerk verlassen. So implementiert eine solche Verschlüsselung sehr schnell höchstmögliche Datensicherheit.

Seite 1: Datensicherheit schnell verwirklichen
Seite 2: Kompetenzen regeln, Compliance einhalten


Seite 1 von 2 Nächste Seite >>
27.09.2017/ln/Elmar Eperiesi-Beck, CEO und Gründer der eperi GmbH

Nachrichten

Schutz vor CEO-Fraud [12.12.2017]

Retarus baut sein E-Mail-Security-Portfolio weiter aus. Das Unternehmen bietet neben den Services der Essential Protection und seiner innovativen Postdelivery Protection ab Januar 2018 auch mehrere Mechanismen zur Advanced Threat Protection: CxO Fraud Detection, Deferred Delivery Scan, Sandboxing und Time-of-Click Protection. [mehr]

LANCOM aktualisiert VPN-Client für macOS [11.12.2017]

LANCOM stellt ab sofort ein Update für seinen Software-VPN-Client für MacBook Pro, iMac und Mac Pro bereit. Die Version 3.0 des 'Advanced VPN Client für macOS' unterstützt das Betriebssystem macOS High Sierra (10.13) und ermöglicht über hochsicheres IPSec-VPN den vollwertigen Fernzugriff auf ein Firmennetz über jede Internet-Verbindung. [mehr]

Tiefe Einblicke [6.12.2017]

Tipps & Tools

Neues Training "Microsoft Hybrid Cloud" [11.12.2017]

Während das Jahr dem Ende entgegen eilt, sind die neuen IT-Administrator Trainings für das erste Halbjahr 2018 bereits gesetzt. Unter anderem füllen wir im April im Training 'Microsoft Hybrid Cloud' das Buzzword Hybrid Cloud mit viel Inhalt. So werfen wir etwa einen genaueren Blick auf Office 365, Azure Active Directory und richten eine hybride Exchange-Konfiguration ein. Sputen Sie sich mit der Anmeldung, denn erfahrungsgemäß wird der Kurs bald ausgebucht sein. [mehr]

Proxy-Server in Citrix-Umgebungen anpassen [3.12.2017]

Wer in seiner virtualisierten Infrastruktur mit XenApp und XenDesktop Services arbeitet, kennt vielleicht das Problem, dass er nicht in der Lage ist, die in der Cloud gehostete StoreFront-Website etwa unter einer URL wie 'https://customerxxx.xendesktop.net" von seiner Infrastruktur vor Ort aufzurufen. Der Zugriff auf die in der Cloud gehostete StoreFront-Website von anderen externen Orten stellt jedoch kein Problem dar. Die Lösung liegt in den richtigen Einstellungen für den Proxy-Server. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen