Cloud Computing ohne Kontrollverlust

Die enttäuschende Wahrheit über Datenschutz und Sicherheit

| Autor / Redakteur: Jeff Denworth * / Elke Witmer-Goßner

Unternehmen sollten in Lösungen investieren, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten.
Unternehmen sollten in Lösungen investieren, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten. (Bild: 3dkombinat, Fotolia)

Das Gute an der Cloud ist ihre Allgegenwärtigkeit. Der besorgniserregende Nachteil ist jedoch, dass man nie weiß, wo sich die eigenen Daten befinden oder wer darauf zugreifen kann.

Anbieter von Cloud-Lösungen werben mit höchsten Sicherheitsstandards wie hochmodernen Schutzmaßnahmen für die Hosting-Standorte, elektronischer Überwachung und der Zertifizierung nach ISO 27001, um nur einige Beispiele zu nennen. All das klingt vielleicht sehr beeindruckend, bietet aber Unternehmen, die sich auf ein Sicherheitsmodell verlassen, das sie nicht besitzen, in Wirklichkeit aber keinerlei Schutz. Denn sie haben keine Kontrolle über Datenanforderungen von Behörden, gerichtliche Datenabfragen ohne Information des Eigentümers und heimliche Spionageangriffe.

Es gibt mehrere Beispiele für rechtliche Hindernisse, die Unternehmen überwinden müssen, wenn sie Cloud Computing einführen möchten. Laut dem USA PATRIOT Act, einem US-amerikanischen Gesetz, können die US-amerikanischen Behörden auf die Daten aller amerikanischen Cloud-Unternehmen unabhängig von deren physischem Standort zugreifen – mit Ausnahme der EU, wie der Europäische Gerichtshof erst klar machte. Im Rahmen des PRISM-Programms sammelt die NSA aber noch immer heimlich die Kommunikationsdaten großer amerikanischer Internetunternehmen wie Google und Microsoft. Die Einführung der gefragten Enterprise File Sync und Share (EFSS) Dienste wird zudem von Gesetzen über den Speicherort von Daten und Datenschutzvorschriften erschwert, da diese erfordern, dass die Informationen eines Unternehmens streng kontrolliert werden und bestimmte Ländergrenzen nicht verlassen dürfen.

EuGH erklärt Safe-Harbor-Abkommen für ungültig

Kein sicherer Hafen für Daten

EuGH erklärt Safe-Harbor-Abkommen für ungültig

06.10.15 - Die Daten europäischer Internet-Nutzer sind in den USA nicht ausreichend vor dem Zugriff der Behörden geschützt. Das hat der Europäische Gerichtshof heute in einem Urteil entschieden. Deshalb wurde die Vereinbarung zur einfachen Datenübermittlung in die USA („Safe Harbor“) für ungültig erklärt. Das hat weitreichende Konsequenzen. lesen

Verschlüsselungstechnik als Rettungsanker?

Ist die Schlüsselverwaltung durch die Unternehmen die Rettung? Nicht ganz. Viele SaaS-Unternehmen behaupten, dass es nicht so wichtig ist, wo sich der Speicherstandort der Daten befindet, sondern, wo die Verschlüsselungscodes verwaltet werden. Eine Möglichkeit, Datenschutz- und Speicherstandortgesetzte zu erfüllen, ist es, alles vor der Übertragung an eine öffentliche Cloud zu verschlüsseln und die Verschlüsselungscodes im Unternehmen aufzubewahren. Das ist ein vernünftiger Ratschlag. Viele Anbieter öffentlicher Clouds versuchen, diesen Ansatz umzusetzen, indem sie das Enterprise Key Management (EKM, Schlüsselverwaltung im Unternehmen) unterstützen. So versuchen sie, sicherheitsbewusste Unternehmen, die Cloud-Lösungen ablehnen, doch von ihrem Angebot zu überzeugen, indem sie ihnen die Kontrolle über die Verschlüsselung überlassen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben
Sehr geehrter Herr Denworth, ich finde, Sie haben da einen sehr guten Artikel abgeliefert. Weil...  lesen
posted am 14.01.2016 um 12:33 von Konrad Krafft


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43794480 / Compliance)