Sicherheitsfragen beim Cloud Computing
Dr. Volker Scheidemann: "Eine technische Herausforderung, die Daten in Cloud-Speichern so zu verschlüsseln, dass auch der Cloud Service Provider keinen Zugriff hat"
Informationssicherheit als Management-Aufgabe - Größeres Bewusstsein für die wichtigen Aufgaben der IT-Sicherheit erforderlich
(23.01.13) - Ein großes Versicherungsunternehmen und auch die Vorzeige-Internetpartei "Piraten" haben es im Jahr 2012 an Bewusstsein für Datenschutz und Datensicherheit mangeln lassen. Damit liegt das Jahr voll im Trend der vergangenen zehn Jahre. Denn noch immer ist es das fehlende Bewusstsein für die Schutzbedürftigkeit von Daten, das dem Datenklau Tür und Tor öffnet. Gleichzeitig nehmen Compliance-Verpflichtungen immer weiter zu, nach denen Unternehmen gesetzliche und brancheninterne Vorgaben zum Datenschutz einhalten müssen. Deshalb gilt: Wer bisher nicht aufgefallen ist, besitzt noch längst keinen optimalen Schutz. Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über Sicherheitsfragen beim Cloud Computing und Informationssicherheit als Management-Aufgabe.
Der Trend zum Cloud Computing wird auch im Jahr 2013 ungebrochen anhalten. Wo liegen dort die Herausforderungen für die IT-Sicherheit?
Dr. Volker Scheidemann: Es gibt hier viele Herausforderungen, sowohl auf der technischen als auch auf der organisatorischen und rechtlichen Ebene. Eine technische Herausforderung ist sicher, die Daten in Cloud-Speichern so zu verschlüsseln, dass auch der Cloud Service Provider keinen Zugriff hat. Das ist bei den großen Anbietern wie beispielsweise Apple mit der iCloud nicht so. Auch Microsoft, die mit Windows 8 massiv auf eine Einbindung von SkyDrive setzten, hat da meines Wissens noch kein schlüssiges Konzept. Lediglich der Datei-Upload wird per SSL geschützt, die Daten selber jedoch nicht. Hier wird der sicherheitsbewusste Anwender auf Drittprodukte zurückgreifen müssen, wie sie auch apsec anbietet.
IT-Sicherheit wird häufig mit Firewalls und Virenscanning gleichgesetzt. Welche weiterführenden Sicherheitskonzepte gibt es?
Dr. Scheidemann: Firewall und Virenscanner sind die erste Verteidigungslinie im IT-Abwehrverbund von Unternehmen, vergleichbar mit der Abwehrmauer beim Freistoß im Fußball. Das ist aber nur ein erster Schutz gegen Eindringlinge von außen. Hohe Sicherheit bieten nur zusätzliche Mechanismen, wie zum Beispiel Verschlüsselungslösungen. Sie schützen unter anderem auch bei Fehlern und Nachlässigkeiten der eigenen Mitarbeiter – um im Fußball-Bild zu bleiben: Ein guter Torwart hinter der Mauer. Das Ganze wird gesteuert von einem guten Trainer und einer erfolgreichen Taktik – also einem ausgefeilten Information Security Management. Denn Information Security muss als Gesamtsystem mit klar definierten Prozessen begriffen werden. Nur dann kann ein Unternehmen sie erfolgreich verwirklichen.
Als wichtige Unternehmensaufgabe hat sich das Information Security Management (ISM) etabliert. Was gehört zu dieser Disziplin? Und warum ist ihre Wahrnehmung eine Führungsaufgabe?
Dr. Scheidemann: Zum ISM gehören eine Analyse der kritischen Geschäftsprozesse und ein sorgfältiges Risikomanagement. Ein solches Vorgehen ist per se eine Führungsaufgabe, denn die wichtigsten Elemente der Unternehmenssteuerung sind die Prozessanalyse und das Risikomanagement – auch weit über den IT-Bereich hinaus. Wer Risiken nicht bewertet und den Umgang mit ihnen richtig steuert, gefährdet den Erfolg seines gesamten Unternehmens. Wir als apsec möchten Unternehmen dabei helfen, sie auf Kurs in ruhige Gewässer zu steuern. Das erreichen wir mit gutem ISM.
Wenn das Jahr 2013 ein gutes Jahr für die IT-Sicherheit werden soll – was muss sich verändern?
Dr. Scheidemann: Ganz klar muss ein wesentlich größeres Bewusstsein für die wichtigen Aufgaben der IT-Sicherheit entstehen. Das belegt die zum Jahresende veröffentlichte Sicherheitsstudie von Microsoft und der Zeitschrift "KES". Sie stellt dem Top-Management der deutschen Unternehmen die schlechtesten Noten seit 20 Jahren zum Thema Bewusstsein für Informationssicherheit aus. Als Folge davon müssen viele IT-Abteilungen mit sinkenden Budgets für Sicherheitsmaßnahmen arbeiten. Die Bewusstseinsbildung ist und bleibt die Herausforderung Nummer eins.
(Applied Security: ra)
Applied Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.