Fachartikel

Datensicherheit in der Cloud

Wer seine Daten in die Cloud verlagert, erhöht die Anforderungen an seine eigene Datensicherheit. Eine Datenverschlüsselung, bei der Schlüsselgenerierung und -management komplett im Unternehmen verbleiben, garantiert dabei die höchstmögliche Sicherheit der Daten – auch mit Blick auf die im Mai 2018 verbindlich in Kraft tretende EU-Datenschutzgrundverordnung. Verschlüsselung in der Cloud ist während des gesamten Lebenszyklus eines Datensatzes wichtig. Wie dieser Artikel zeigt, kann eine Template-basierte Verschlüsselung dies leisten.
Beim Auslagern von Daten in die Cloud sollte deren Verschlüsselung unbedingt lokal gemanaged werden.
Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist mittlerweile ein gängiger Weg, um Ressourcen einzusparen und Produktivität zu gewährleisten. Gerade IT-Administratoren haben dabei aber nicht zu Unrecht Bedenken. Unternehmen, die neben ihren Daten und Anwendungen ihre IT-Sicherheit komplett in die Hände des Cloud-Betreibers legen und sich auf Service-Level-Agreements verlassen, spielen auf Risiko, wenn sie nicht ihre Daten und Informationen grundsätzlich vor dem Zugriff durch Unberechtigte abriegeln. Denn selbst nach erfolgter Migration bleiben Unternehmen für die Datensicherheit letztlich allein verantwortlich.

Korrekte Verschlüsselung überall und jederzeit
Bei der Auslagerung von Daten bietet nur die Verschlüsselung einen hinreichenden und grundlegenden Schutz, die selbst bei einem erfolgreichen Angriff die Verwertung der Daten verhindert. Aber nicht jede Verschlüsselung ist dabei sicher genug. Nur eine durchgängige Verschlüsselung der Daten selbst an jedem Speicher- und Verarbeitungsort und zu jedem Zeitpunkt – also "in Use", "in Transit" und "at Rest" – bietet höchstmögliche Sicherheit. Jeder Ort und jede Anwendung, die den Zugriff auf Daten im Klartext ermöglicht, stellt eine Quelle dar, über die Informationen ungewollt abfließen können.

Wichtig ist vor allem die Wahl des richtigen Verschlüsselungsmechanismus. Standardisierte, praxiserprobte Verschlüsselungsverfahren wie AES 256 und RSA 2048 bieten optimale Sicherheit, denn sie sind gerade wegen ihrer Verbreitung praxiserprobt. Entscheidend ist aber die korrekte Implementierung der Verfahren. Lösungen, die die Standardverschlüsselung verändern, um Informationen in den verschlüsselten Daten einfacher zu suchen oder sortieren zu können, lassen sich unter Umständen leicht aushebeln.

Datensicherheit schnell verwirklichen
Die Zeit für eine Implementierung eines wirksamen Schutzes wird immer knapper: Ab Mai 2018 legt die Europäische Datenschutzgrundverordnung (EU-DSGVO) verbindlich die rechtlichen Rahmenbedingungen für den Datenschutz und damit die Anforderungen an Datensicherheit fest – und diese gelten ebenfalls in der Cloud. IT-Administratoren stehen also unter doppeltem Druck, sowohl innerhalb der Organisation wie auch von außen von Seiten des Gesetzgebers.

Verschlüsselungslösungen müssen daher gerade jetzt schnell für Sicherheit sorgen, ohne die bestehende IT-Infrastruktur zu verändern und damit eventuell die Funktionalität von Anwendungen zu beeinträchtigen. Denn gerade höhere Flexibilität ist ein wichtiger Entscheidungsgrund, um Daten in die Cloud zu migrieren. Eine schnelle Implementierung spart zudem Geld. Eine Gateway-Lösung, die wie ein Proxy vor die eigentliche IT-Infrastruktur geschaltet wird, ändert bestehende Strukturen nicht und verhindert nach der Einrichtung sofort bei jeder Anfrage, dass Daten ungeschützt das Unternehmensnetzwerk verlassen. So implementiert eine solche Verschlüsselung sehr schnell höchstmögliche Datensicherheit.

Seite 1: Datensicherheit schnell verwirklichen
Seite 2: Kompetenzen regeln, Compliance einhalten


Seite 1 von 2 Nächste Seite >>
27.09.2017/ln/Elmar Eperiesi-Beck, CEO und Gründer der eperi GmbH

Nachrichten

WLAN-Verschlüsselung WPA2 möglicherweise geknackt [16.10.2017]

Offenbar haben Security-Forscher eine kritische Schwachstelle im aktuellen WLAN-Verschlüsselungsprotokoll WPA2 entdeckt. Diese soll es Angreifern ermöglichen, Zugriff auf verschlüsselte Verbindungen zu erhalten. Die Auswirkungen scheinen gravierend. Linux- und Android-Geräte lassen sich demnach besonders einfach angreifen. [mehr]

BSI stellt neues IT-Grundschutz-Kompendium vor [13.10.2017]

Das BSI hat die Überarbeitung seiner IT-Grundschutz-Kataloge abgeschlossen. Ein zentrales Ergebnis ist die Umstellung der IT-Grundschutz-Kataloge auf ein neues IT-Grundschutz-Kompendium. Neben einer besseren Strukturierung und Verschlankung der Inhalte soll der neue IT-Grundschutz die Möglichkeit bieten, Themen künftig schneller aktualisieren und aufbereiten zu können. [mehr]

Tipps & Tools

Intensiv-Seminare zu Exchange und Hyper-V [2.10.2017]

Im Herbst bietet IT-Administrator derzeit zwei Intensiv-Seminare an, und zwar zu den Themen Exchange Server 2016 und Hyper-V. Die drei- beziehungsweise viertägigen Seminare im Oktober und November zeichnen sich durch einen hohen Praxisbezug samt Hands-on im Rahmen einer kleinen Teilnehmergruppe aus. Melden Sie sich daher frühzeitig an – die Plätze sind begrenzt. [mehr]

Korrekte Zeitsynchronisation für XenServer [1.10.2017]

Wer im Unternehmen mit XenServer 7.1 arbeitet, wird vielleicht schon einmal festgestellt haben, dass nach einer Änderung der BIOS-Zeit auch die XenServer-Zeit falsch ist. XenServer ist dann nicht mit der NTP-Zeit synchronisiert. Dieses Problem lässt sich jedoch relativ leicht aus der Welt schaffen. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen