Fachartikel

Datensicherheit in der Cloud

Wer seine Daten in die Cloud verlagert, erhöht die Anforderungen an seine eigene Datensicherheit. Eine Datenverschlüsselung, bei der Schlüsselgenerierung und -management komplett im Unternehmen verbleiben, garantiert dabei die höchstmögliche Sicherheit der Daten – auch mit Blick auf die im Mai 2018 verbindlich in Kraft tretende EU-Datenschutzgrundverordnung. Verschlüsselung in der Cloud ist während des gesamten Lebenszyklus eines Datensatzes wichtig. Wie dieser Artikel zeigt, kann eine Template-basierte Verschlüsselung dies leisten.
Beim Auslagern von Daten in die Cloud sollte deren Verschlüsselung unbedingt lokal gemanaged werden.
Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist mittlerweile ein gängiger Weg, um Ressourcen einzusparen und Produktivität zu gewährleisten. Gerade IT-Administratoren haben dabei aber nicht zu Unrecht Bedenken. Unternehmen, die neben ihren Daten und Anwendungen ihre IT-Sicherheit komplett in die Hände des Cloud-Betreibers legen und sich auf Service-Level-Agreements verlassen, spielen auf Risiko, wenn sie nicht ihre Daten und Informationen grundsätzlich vor dem Zugriff durch Unberechtigte abriegeln. Denn selbst nach erfolgter Migration bleiben Unternehmen für die Datensicherheit letztlich allein verantwortlich.

Korrekte Verschlüsselung überall und jederzeit
Bei der Auslagerung von Daten bietet nur die Verschlüsselung einen hinreichenden und grundlegenden Schutz, die selbst bei einem erfolgreichen Angriff die Verwertung der Daten verhindert. Aber nicht jede Verschlüsselung ist dabei sicher genug. Nur eine durchgängige Verschlüsselung der Daten selbst an jedem Speicher- und Verarbeitungsort und zu jedem Zeitpunkt – also "in Use", "in Transit" und "at Rest" – bietet höchstmögliche Sicherheit. Jeder Ort und jede Anwendung, die den Zugriff auf Daten im Klartext ermöglicht, stellt eine Quelle dar, über die Informationen ungewollt abfließen können.

Wichtig ist vor allem die Wahl des richtigen Verschlüsselungsmechanismus. Standardisierte, praxiserprobte Verschlüsselungsverfahren wie AES 256 und RSA 2048 bieten optimale Sicherheit, denn sie sind gerade wegen ihrer Verbreitung praxiserprobt. Entscheidend ist aber die korrekte Implementierung der Verfahren. Lösungen, die die Standardverschlüsselung verändern, um Informationen in den verschlüsselten Daten einfacher zu suchen oder sortieren zu können, lassen sich unter Umständen leicht aushebeln.

Datensicherheit schnell verwirklichen
Die Zeit für eine Implementierung eines wirksamen Schutzes wird immer knapper: Ab Mai 2018 legt die Europäische Datenschutzgrundverordnung (EU-DSGVO) verbindlich die rechtlichen Rahmenbedingungen für den Datenschutz und damit die Anforderungen an Datensicherheit fest – und diese gelten ebenfalls in der Cloud. IT-Administratoren stehen also unter doppeltem Druck, sowohl innerhalb der Organisation wie auch von außen von Seiten des Gesetzgebers.

Verschlüsselungslösungen müssen daher gerade jetzt schnell für Sicherheit sorgen, ohne die bestehende IT-Infrastruktur zu verändern und damit eventuell die Funktionalität von Anwendungen zu beeinträchtigen. Denn gerade höhere Flexibilität ist ein wichtiger Entscheidungsgrund, um Daten in die Cloud zu migrieren. Eine schnelle Implementierung spart zudem Geld. Eine Gateway-Lösung, die wie ein Proxy vor die eigentliche IT-Infrastruktur geschaltet wird, ändert bestehende Strukturen nicht und verhindert nach der Einrichtung sofort bei jeder Anfrage, dass Daten ungeschützt das Unternehmensnetzwerk verlassen. So implementiert eine solche Verschlüsselung sehr schnell höchstmögliche Datensicherheit.

Seite 1: Datensicherheit schnell verwirklichen
Seite 2: Kompetenzen regeln, Compliance einhalten


Seite 1 von 2 Nächste Seite >>
27.09.2017/ln/Elmar Eperiesi-Beck, CEO und Gründer der eperi GmbH

Nachrichten

Gefahren schneller und früher erkennen mit SIEM [21.09.2018]

LogPoint gibt den Startschuss für Version 6.5 seiner SIEM-Lösung und Version 2.0 seines User-and-Entity-Behavior-Moduls (UEBA). Die neue Version des SIEM-Systems soll die Datenanalyse erheblich beschleunigen – der Hersteller spricht von einer um 50 Prozent schnelleren Reaktion bei der Erkennung und der Reaktion auf Threats. Auch maschinelles Lernen spielt dabei eine Rolle. [mehr]

Cloud-basiertes DevOps geht zu Lasten der Sicherheit [18.09.2018]

Eine Mehrheit der Cybersicherheitsexperten in Unternehmen, die Entwicklungskonzepte wie DevOps in der Public Cloud nutzen, ist der Ansicht, dass die schnellere Infrastruktur auf Kosten der Sicherheit geht. Dies ist das Ergebnis einer neuen Cloud-Sicherheitsstudie, beauftragt von Palo Alto Networks. 72 Prozent der befragten Cybersicherheitsexperten gaben an, dass die schnelle Einführung der Public Cloud-Nutzung auch deutliche Sicherheitsrisiken für Software-Updates mit sich bringt. [mehr]

Tipps & Tools

Jetzt Training buchen: Docker und Linux-Container [17.09.2018]

Von Red Hat bis Microsoft reden heute alle von Docker. Dessen Erfolg beruht dabei vor allem auf einem Aspekt: Docker hat eine Infrastruktur für Container-Images entwickelt, die es ermöglicht, Images von anderen Anwendern aus einem Repository zu laden und sie für eigene Zwecke anzupassen. In unserem Training im November erfahren Sie in München und Hamburg, worum es bei Docker geht, wie Container aufgebaut sind, wie Sie eigene Container bauen und mit anderen zu Anwendungen verbinden. [mehr]

Code in AWS leichter verwalten [16.09.2018]

Firmen entwickeln häufiger Skripte und kleinere Utilities, um damit Aufgaben in der Amazon-Cloud zu automatisieren. Allerdings gestaltet sich das Editieren beziehungsweise Testen der Skripte über SSH oder VNC auf Amazons EC2 eher umständlich. AWS Cloud9 will Abhilfe schaffen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen