Cloud Computing ohne Kontrollverlust

Die enttäuschende Wahrheit über Datenschutz und Sicherheit

| Autor / Redakteur: Jeff Denworth * / Elke Witmer-Goßner

Unternehmen sollten in Lösungen investieren, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten.
Unternehmen sollten in Lösungen investieren, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten. (Bild: 3dkombinat, Fotolia)

Das Gute an der Cloud ist ihre Allgegenwärtigkeit. Der besorgniserregende Nachteil ist jedoch, dass man nie weiß, wo sich die eigenen Daten befinden oder wer darauf zugreifen kann.

Anbieter von Cloud-Lösungen werben mit höchsten Sicherheitsstandards wie hochmodernen Schutzmaßnahmen für die Hosting-Standorte, elektronischer Überwachung und der Zertifizierung nach ISO 27001, um nur einige Beispiele zu nennen. All das klingt vielleicht sehr beeindruckend, bietet aber Unternehmen, die sich auf ein Sicherheitsmodell verlassen, das sie nicht besitzen, in Wirklichkeit aber keinerlei Schutz. Denn sie haben keine Kontrolle über Datenanforderungen von Behörden, gerichtliche Datenabfragen ohne Information des Eigentümers und heimliche Spionageangriffe.

Es gibt mehrere Beispiele für rechtliche Hindernisse, die Unternehmen überwinden müssen, wenn sie Cloud Computing einführen möchten. Laut dem USA PATRIOT Act, einem US-amerikanischen Gesetz, können die US-amerikanischen Behörden auf die Daten aller amerikanischen Cloud-Unternehmen unabhängig von deren physischem Standort zugreifen – mit Ausnahme der EU, wie der Europäische Gerichtshof erst klar machte. Im Rahmen des PRISM-Programms sammelt die NSA aber noch immer heimlich die Kommunikationsdaten großer amerikanischer Internetunternehmen wie Google und Microsoft. Die Einführung der gefragten Enterprise File Sync und Share (EFSS) Dienste wird zudem von Gesetzen über den Speicherort von Daten und Datenschutzvorschriften erschwert, da diese erfordern, dass die Informationen eines Unternehmens streng kontrolliert werden und bestimmte Ländergrenzen nicht verlassen dürfen.

Verschlüsselungstechnik als Rettungsanker?

Ist die Schlüsselverwaltung durch die Unternehmen die Rettung? Nicht ganz. Viele SaaS-Unternehmen behaupten, dass es nicht so wichtig ist, wo sich der Speicherstandort der Daten befindet, sondern, wo die Verschlüsselungscodes verwaltet werden. Eine Möglichkeit, Datenschutz- und Speicherstandortgesetzte zu erfüllen, ist es, alles vor der Übertragung an eine öffentliche Cloud zu verschlüsseln und die Verschlüsselungscodes im Unternehmen aufzubewahren. Das ist ein vernünftiger Ratschlag. Viele Anbieter öffentlicher Clouds versuchen, diesen Ansatz umzusetzen, indem sie das Enterprise Key Management (EKM, Schlüsselverwaltung im Unternehmen) unterstützen. So versuchen sie, sicherheitsbewusste Unternehmen, die Cloud-Lösungen ablehnen, doch von ihrem Angebot zu überzeugen, indem sie ihnen die Kontrolle über die Verschlüsselung überlassen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43794480 / Compliance)