Sie sind hier: Startseite » Markt » Tipps und Hinweise

Aspekte einer sicheren Daten-Cloud


Tipps, um einen sicheren Cloud Computing-Service zu finden
Nach NSA und Safe Harbor setzen auch deutsche Konsumenten & Unternehmen vermehrt auf Cloud-Sicherheit

(18.01.16) - Seit vielen Wochen und Monaten bereits wachsen die Zweifel an der Sicherheit der eigenen, sensiblen Daten - NSA-Skandal und Safe Harbor taten ihr Übriges. Die Anforderungen an Kommunikationstechnologien sind enorm gestiegen und die große Menge an Informationen im Netz macht es zudem noch schwieriger, individuelle Lösungen für jeden einzelnen zu finden. Vor allem Cloud-Services und die damit verbundene Frage der Datensicherheit sind derzeit in aller Munde. Gerade für Unternehmen, aber auch für Privatpersonen hat es höchste Priorität, mit einem sicheren, qualitativ hochwertigen Cloud-Speicherdienst zu arbeiten. tresorit-Gründer Istvan Lam ist sich sicher, dass es nicht schwierig ist, diesen auch zu finden, wenn man einige Aspekte beachtet.

Zugriffsschutz ist das A und O
Das erste Zeichen eines sicheren Services ist der Zugriffsschutz. Zunächst sollte jeder Nutzer selbst aktiv werden und ein kryptisches Passwort zur Sicherung verwenden. Hier ein Beispiel: Man nehme eine Weisheit "Mal biste der Baum, mal biste der Hund", greift sich die Anfangsbuchstaben, fügt eine drei- bis vierstellige Zahl ("4621") sowie ein beliebiges Sonderzeichen ("!") an und fertig ist das Passwort: "MbdBmbdH4621!" Sichere Cloud-Speicher ermöglichen zudem die Nutzung eines ausgeklügelten Rechtesystems. Unterschiedliche Rollen haben klar voneinander abgegrenzte Privilegien. Ob lesen, schreiben oder löschen - der Administrator legt fest, inwieweit der einzelne Nutzer Dateien verändern darf. Auch das automatische Ändern der Zugriffsrechte nach dem Download einer Datei ist ein Indiz für einen guten Cloud-Service. Zudem sollte festgelegt werden, wie viele eindeutige Geräte sich beim Cloud-Service einloggen dürfen - ist die maximale Anzahl bereits registriert, wird weiteres Anmelden automatisch verhindert. Außerdem stellen automatische E-Mail-Benachrichtigungen bei unautorisierten Zugriffen ein wesentliches Qualitätsmerkmal von Cloud-Services dar.

Datenschutz und Privatsphäre - Wem gehören die Daten?
"Daten in einer Cloud zu speichern, heißt nicht unbedingt, dass man sich selbst auch als Eigentümer bezeichnen kann bzw. darf", so tresorit-Gründer Istvan Lam. Diese Regelungen werden in den Datenschutz- und Privatsphäre-Bestimmungen festgelegt. Abhängig vom Ort des Unternehmenssitzes greifen unterschiedliche Gesetze, die es dem Dienstleister teilweise erlauben, auf das abgelegte Datenmaterial zuzugreifen. Davon profitieren auch Drittanbieter-Plugins, die zusätzlich die wertvollen, persönlichen Informationen verarbeiten. Daher lohnt eine tiefergehende Recherche, ob der gewählte Cloud-Dienst in der Vergangenheit bereits mit Sicherheitsverletzungen zu kämpfen hatte oder nicht.

Zutritt nur mit richtigem Schlüssel
Anhand der Verschlüsselung ist ersichtlich, ob die eigenen Daten auch wirklich privat sind und bleiben. Informationen können in der Cloud mit unterschiedlichen Verschlüsselungsverfahren gespeichert werden und nicht alle Cloud-Speicher-Dienste setzen sich dafür ein, sensible Daten vor den Augen Dritter zu schützen. Vertrauenswürdige Cloud-Services geben dem Nutzer Leitfäden, damit dieser das System und den Sicherheitsmechanismus dahinter tatsächlich auch versteht. Im besten Falle werden die Daten schon lokal auf dem Rechner - vor dem Hochladen in die Cloud - verschlüsselt. Mit der Zero-Knowledge-Technologie wird maximale Privatsphäre für dem Nutzer gewährleistet. Damit erhält selbst der Anbieter zu keinem Zeitpunkt Zugriff auf die Daten. Cloud-Dienste wie tresorit arbeiten mit genau diesen Verschlüsselungsmechanismen, wo der Nutzer die volle Kontrolle über seine kompletten Daten behält. Sollte es dennoch mal vorkommen, dass sich Eindringlinge Zugang zu den Daten verschaffen, finden sie lediglich verschlüsselte Informationen vor, die völlig nutzlos für sie sind. "Natürlich ist es am Anfang schwer zu überprüfen, ob ein Cloud Computing-Service auch wirklich sicher ist", so Istvan Lam, "aber die oben genannten Merkmale sind gute Indikatoren dafür, ob ein Service sich auch tatsächlich für die eigene Privatsphäre einsetzt." (tresorit: ra)



tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

  • Ist der Cloud-Traum schon ausgeträumt?

    Hypes und kurzfristig in den Himmel gelobte Trends sind in der IT-Welt nun wirklich nichts Neues. Dennoch sticht das Thema Cloud dabei so stark heraus, dass es vermutlich nur von dem neuen Heilsbringer KI noch übertroffen wird.

  • KI-Boom bringt Datenschutzbedenken mit sich

    Generative künstliche Intelligenz (KI) hat bereits zu radikalen Veränderungen geführt - und dies war erst der Anfang. In Zukunft sollten IT-Führungskräfte insbesondere die Chancen und Herausforderungen priorisieren, die durch generative KI entstehen - angefangen bei der Art und Weise, wie wir arbeiten, bis hin zur Bewertung von Talenten und der Interaktion mit Kunden.

  • Cloud-Gefahren & Maßnahmen zur Risikominderung

    Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.

  • Nutzung einer Cloud-Monetarisierungsplattform

    Mit dem Wechsel von der Cloud Solution Provider (CSP)-Plattform zum New Commerce Experience (NCE)-Modell ändert Microsoft das Verfahren für das Geschäft mit Service-Provider-Partnern. Die Umstellung beinhaltet Änderungen bei der Lizenzierung und führt eine einheitliche Abrechnungsplattform für Microsoft 365, Dynamics 365, Windows 365, Copilot und Power Platform ein.

  • Cloud-Services: Was es zu beachten gilt

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud Migration. Heißt konkret: In der Regel meint das den Weg vom lokalen Serverraum zum Rechenzentrum beziehungsweise Cloud-Anbieter.

  • Potential von WaaS zu entfalten

    Die Arbeitswelt entwickelt sich rasant weiter und hybride Arbeitsmodelle sind längst die Norm. In dieser dynamischen Landschaft ist die Art und Weise entscheidend, wie Mitarbeitende das Gerätemanagement ihres Arbeitgebers wahrnehmen.

  • Proaktive Ansätze senken Kosten

    Unternehmen setzen auf die Cloud, um ihren IT-Betrieb flexibler, effizienter und sicherer zu gestalten - dies wird auch 2024 so bleiben. Einige Unternehmen, die sich mit der Migration beeilt haben, wurden jedoch enttäuscht und stellen nun zukünftige Cloud-Investitionen in Frage.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen