Datum
16. Mai 2018
Autor
von ByDe Magazine
Thema
Sicherheit

Schlaflose Nächte in der IT-Abteilung vermeiden

Sicherheit in der Cloud

Geht es um die Einführung von Cloud-Lösungen, sind Unternehmen in Deutschland zunehmend offener. Laut Cloud-Monitor 2017 nutzten im vergangenen Jahr bereits 65 Prozent der befragten Unternehmen Cloud Computing. Es gibt jedoch noch immer zahlreiche Firmen, die erhebliche Sicherheitsbedenken haben. So befürchten 60 Prozent einen unberechtigten Zugriff auf sensible Unternehmensdaten – und das zu Recht.1 Denn weltweite Studien machen deutlich, dass die durchschnittlichen Gesamtkosten einer Datenschutzverletzung bei ungefähr 3,8 Millionen US-Dollar liegen. Aktuelle Meldungen zu Sicherheitslücken oder zum Verlust von Geschäftsgeheimnissen und geistigem Eigentum bestätigen Entscheider in ihren Zweifeln.

Zertifizierten Datenschutz bietet umfassende Absicherung

Unternehmen mit Tendenzen zu Cloud Computing sollten sich jedoch nicht von Sicherheitsaspekten ausbremsen lassen. Wichtig ist, von Anfang an ein IT- sowie Sicherheitskonzept aufzustellen und darin die Cloud als einen Teil zu integrieren. Unterstützung bieten zertifizierte Cloud Provider, die weit höhere Sicherheitsstandards bereitstellen können als interne IT-Abteilungen.

Doch wie finden Unternehmen unter all den Anbietern den Richtigen?

Für die erste Einschätzung der Datensicherheit eines Cloud-Anbieters eignen sich unabhängige Zertifizierungen, wie ‚German Cloud‘, ISO 9001 oder 27001. Beim Einsatz von Cloud-Lösungen sind neben einer optimalen Usability zudem individuelle Compliance-Richtlinien, eine zuverlässige Verschlüsselung sowie die physische Standortsicherheit der Server wichtig.

Durchgängige Verschlüsselung längst nicht Standard

Ist ein geeigneter Cloud Provider gefunden, entwerfen Betriebe gemeinsam mit ihm eine passende Strategie für sicherheitstechnische Maßnahmen in der eigenen IT-Infrastruktur. Das Fundament bildet ein Information-Security-Management-System (ISMS). Darin enthalten sind Verfahren und Regeln, mit denen die Sicherheit der geschäftlichen Daten in einem Rechenzentrum überwacht, gesteuert und kontinuierlich verbessert wird. Des Weiteren ist beim Einsatz von Cloud-Lösungen zu beachten, dass die Informationen ausreichend kodiert sind. Die Verschlüsselung mittels SSL-Technologie (Secure Socket Layer) transportiert die Daten zwar sicher zum Cloud-Server, kodiert sie jedoch nicht End-to-End. Das bedeutet, die Unternehmensdaten werden zwar verschlüsselt übertragen, sind dann aber unverschlüsselt und für jeden Netzwerkadministrator auf den Servern des Anbieters zugänglich.

Worauf sollten Unternehmen achten?

Absichern können sich Unternehmen, indem sie Hardware-Security-Module (HSM) in ihrem Rechenzentrum implementieren. Innerhalb der Infrastruktur erzeugen, speichern und verwalten diese kryptographische Schlüssel und deren Anwendung mit entsprechenden Algorithmen. Es empfiehlt sich, Cloud-Dienste externer Provider zu nutzen, aber den Standort und Betrieb des Schlüsseltresors im eigenen Unternehmen zu belassen. So profitieren Betriebe von den Vorteilen einer Cloud, ohne ihre Daten zu riskieren.

Ideal wäre zudem, wenn der Cloud-Anbieter die Hardware-Security-Module nicht nur bereitstellt und in Betrieb nimmt, sondern diese auch verwaltet. Für Unternehmen bedeutet das: Flexibilität, Verfügbarkeit, hohe Skalierbarkeit sowie Administration eines Hardware-Security-Moduls je nach Bedarf.

Sie möchten über aktuelle Themen informiert werden?
Jetzt registrieren und auf alle Inhalte zugreifen!

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Kommentare

Noch nicht bewertet

Es gibt noch keine Kommentare

Kommentar hinterlassen