Suchen

Cloud Computing ohne Kontrollverlust

Die enttäuschende Wahrheit über Datenschutz und Sicherheit

Seite: 2/3

Firma zum Thema

Auf den ersten Blick scheint dies ein guter Ansatz zu sein. Doch leider ist diese Sicherheitslösung weder ausreichend noch umfassend. Da der Großteil der Synchronisations- und Sharing-Funktionen – also alles außer der Speicherung der Verschlüsselungscodes – in der öffentlichen Cloud stattfindet, müssen sich die Unternehmen noch immer darauf verlassen, dass ihre Provider erstens nicht angewiesen wurden, Auditierungsgeräte zu installieren, die ALLE ihre Daten, Metadaten, Verschlüsselungscodes und Benutzeridentitäten abgreifen und aufzeichnen; zweitens keine Benutzerkonten nachbilden, um auf die zugehörigen Daten zuzugreifen; drittens im Namen von Benutzern keine Links zu Daten erstellen oder diese für die Zusammenarbeit teilen sowie viertens die Verschlüsselungscodes für ihre Unternehmensdateien nicht im Cache speichern.

Zudem ist das EKM, ganz gleich ob für die Cloud oder vor Ort, eine „Post-Mortem-Lösung“, die nicht mehr verhindern kann, dass Daten in die falschen Hände geraten. Schließlich kann ein Unternehmen seine kompromittierten Daten vom Beginn einer Sicherheitsverletzung, bis es darüber informiert wird und den Zugriff auf seinen EKM-Server verhindern kann, nicht mehr schützen. Nach solch einer Maßnahme kann zudem kein Unternehmensnutzer mehr auf den Datenserver zugreifen.

Kontrolle beim Nutzer

Datendienste für Unternehmen müssen Kontrollmöglichkeiten bieten, mit denen ihre Kunden aktive Maßnahmen ergreifen und die Standards für eine sichere Datenübertragung erfüllen können, um den Verlust vertraulicher Unternehmensdaten und Datenlecks zu verhindern. Unternehmen sollten daher bei der Auswahl eines Datenservice, der die Gesetze und Vorschriften für den Speicherstandort erfüllen kann, zusätzlich noch darauf achten, ob die Benutzeridentitäten des Unternehmens kompromittiert werden können. Diese werden tagtäglich von Hackern angegriffen und daher gesondert geschützt werden, da ein erfolgreicher Angriff sehr wahrscheinlich mit dem Verlust der Unternehmensdaten dieses Benutzers einhergeht.

Eine weitere Frage, ob die Metadaten des Unternehmens kompromittiert werden könnten, sollte ebenfalls beantwortet werden. Denn wenn jemand von der Existenz von Daten erfährt und ihre Eigenschaften kennt, könnte das eine Gefahr für die Sicherheit der eigentlichen Daten darstellen. Einige Anbieter von Cloud-Lösungen ignorieren dieses Risiko und speichern alle Metadaten ihrer Kunden an einer zentralen, öffentlich zugänglichen Stelle. Auf diese Art verlangen sie indirekt von ihren Kunden, dass sie ihnen ihr Schicksal überlassen, was naturgemäß ein erhebliches Risiko für die Vertraulichkeit und Integrität von Daten darstellt.

Risiken und Nebenwirkungen

Für die Unternehmen von heute ist die Vertraulichkeit ihrer Daten eine Grundvoraussetzung für den Schutz ihres geistigen Eigentums und die Bewahrung ihrer Wettbewerbsfähigkeit. Andererseits liegt es in der Natur von File Sharing Services in der Cloud, dass man seine Daten ganz einfach mit wenigen Klicks teilen kann. Schließlich wurden sie entwickelt, um die Benutzerproduktivität zu steigern. Das Ergebnis ist das exponentielle Wachstum der geteilten Daten, auch mit Dritten, weil die Benutzer so ihren Kooperationsradius vergrößern können. Dieser Umstand führt wiederum zu einer Änderung in der Wahrnehmung der Wichtigkeit von Daten.

(ID:43794480)