Lösungsansätze

Microsoft startet mit Cloud-Rechenzentrumsregionen in Deutschland

Lokale Datenhaltung, aber weltweit vernetzt

Microsoft startet mit Cloud-Rechenzentrumsregionen in Deutschland

Mit dem Aufbau lokaler Cloud-Rechenzentrumsregionen in Deutschland unternimmt Microsoft einen neuen Versuch, damit Unternehmen bestimmte Kundendaten in Deutschland speichern und gleichzeitig regulatorische als auch Compliance-Anforderungen erfüllen können. lesen

Verschlüsselung und Tokenisierung reichen nicht!

CLOUD Act vs. DSGVO

Verschlüsselung und Tokenisierung reichen nicht!

Der CLOUD Act stellt Unternehmen in Europa vor Herausforderungen. US-Behörden dürfen auf Daten zugreifen, die auf Servern in Europa liegen, solange sie von US-Hostern oder Cloud-Anbietern bzw. deren ausländischen Ablegern verarbeitet oder gespeichert wurden. US-Anbieter empfehlen daher, Daten technisch zu verschleiern. Doch schützt das die Daten vor dem Zugriff? lesen

Standardvertragsklauseln vor dem Aus – gibt es Alternativen?

EuGH muss klären: Sind die USA ein Rechtsstaat?

Standardvertragsklauseln vor dem Aus – gibt es Alternativen?

Wieder einmal ist der Datentransfer zwischen der EU und dem Rest der Welt, insbesondere den USA, Gegenstand einer gerichtlichen Auseinandersetzung – wie so oft in den vergangenen Jahren. Diesmal liegt es am obersten rechtsprechenden Organ der EU, dem Europäische Gerichtshof (EuGH) mit Sitz in Luxemburg, ob das „Privacy Shield“-Verfahren und die viel genutzten Standardvertragsklauseln weiterhin gültig sind – oder durch ein neues Verfahren ersetzt werden müssen. lesen

Warum migrieren Unternehmen aus der Public Cloud zurück?

Cloud Repatriation

Warum migrieren Unternehmen aus der Public Cloud zurück?

Unternehmen holen Daten vermehrt ins eigene Rechenzentrum zurück, um Daten und Anwendungen in alle Umgebungen verschieben zu können. Was treibt die sogenannte Cloud Repatriation von der Public Cloud zurück in die Hybrid Cloud an? lesen

Die Löcher in der Wolke stopfen

eBook „Cloud-Security: Schwachstellen in der Wolke“

Die Löcher in der Wolke stopfen

Ein Schwachstellen- und Patchmanagement darf bei keiner IT-Infrastruktur fehlen. Auch bei der Nutzung von Cloud-Services müssen Sicherheitslücken gefunden und behoben werden. Keine leichte Aufgabe, die auch nicht nur den Cloud-Anbieter betrifft. Das neue eBook klärt auf, was unter Cloud-Schwachstellen zu verstehen ist. lesen

Nextcloud und Nitrokey planen mit FIDO2

Sichere Authentifizierung und durchgehende Verschlüsselung

Nextcloud und Nitrokey planen mit FIDO2

Nextcloud und Nitrokey arbeiten an gemeinsamen Authentifizierungslösungen. Aktuell haben die Anbieter bereits eine Zwei-Faktor-Authentifizierung realisiert. Künftig sollen der FIDO2-Standard unterstützt und weitergehende Entwicklungen geprüft werden. lesen

A1 Digital erweitert seine Infrastruktur mit Rechenzentrum in Sofia

Cloud-Provider auf Expansionskurs

A1 Digital erweitert seine Infrastruktur mit Rechenzentrum in Sofia

„Exoscale“, das Cloud-Angebot von A1 Digital, kann ab sofort auch aus der bulgarischen Hauptstadt Sofia bezogen werden. Mit dem Start der Zone „BG-SOF-1“ können Kunden jetzt auf fünf Rechenzentren für ihre Datenverarbeitung beziehungsweise Datenspeicherung zugreifen. Denn daneben gastieren die Infrastrukturservices in der Schweiz, Deutschland und Österreich. lesen

Erfolgsmodell C5 expandiert nach Europa

C5-Testat für AWS Irland

Erfolgsmodell C5 expandiert nach Europa

Der BSI Anforderungskatalog Cloud Computing (Cloud Computing Compliance Controls Catalogue oder kurz C5) ist ein großer Schritt hin zu einer besseren Nachweisbarkeit der Einhaltung von Compliance-Richtlinien für Cloud-Dienste. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland nach C5 geprüft worden. lesen

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Fortschritte beim Forschungsprojekt AUDITOR

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor. lesen

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Standards für Interoperabilität und Datensicherheit

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud Computing Conference 2018“ in Wien vorgestellt. lesen

Die vernachlässigte Lücke in der Container-Sicherheit

Container müssen Teil der Cloud-Strategie sein

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud. lesen

Verschlüsselter Datenspeicher in der Cloud

HashiCorp Vault Enterprise in AWS

Verschlüsselter Datenspeicher in der Cloud

„Wir würden gerne HashiCorp Vault Enterprise in AWS mit betreiben, da wir diese Software bereits in unserem einen Datacenter verwenden. Was sind die Best Practices für die Installation und den Betrieb von HashiCorp Vault Enterprise in AWS?“ lesen

Stromspar-Cloud ohne Rechenzentrum

Das Startup Cubbit und das Konzept der „Distributed Cloud“

Stromspar-Cloud ohne Rechenzentrum

„Kein Vorwissen. Keine Gebühren.“ Mit diesem Slogan wirbt das italienische Startup Cubbit für seine gleichnamige Speicherlösung – und will riesige Rechenzentren für Cloud-Speicher obsolet machen. Dafür setzt es auf eine Cloud mit Schwarmintelligenz. lesen

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Zusatztools zur Cloud-Verschlüsselung

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten in der Cloud zu verschlüsseln und vor unberechtigtem Zugriff zu schützen. lesen

CrowdStrike App Store für erweiterte Security-Funktionen

Falcon-Plattform für Drittanbieter geöffnet

CrowdStrike App Store für erweiterte Security-Funktionen

CrowdStrike öffnet seine Falcon-Plattform für Drittanbieter. Die sollen über die Endpoint-Schutzlösung zusätzliche Funktionen liefern – ohne dass sich Anwender mit zusätzlichen Agenten oder Bereitstellungen beschäftigen müssen. lesen

Digital-Trends 2019 und die Folgen für die Cloud Security

Cloud Security Trends 2019

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei ihrer Planung für 2019 zu unterstützen. lesen

Compliance in der Cloud

Regularien und Anforderungen

Compliance in der Cloud

Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen zu gewährleisten. Wie also können Unternehmen dafür sorgen, dass sie die Cloud Compliance bewahren? lesen

Abgeschirmt: Cloud Access Security Broker (CASB)

Sicherheit in der Multi-Cloud-Ära

Abgeschirmt: Cloud Access Security Broker (CASB)

Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen. lesen

Sicherheit für Multi-Cloud-Netzwerke

Multi-Cloud-Security

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. lesen

Rapid7 integriert Insight-Plattform mit Microsoft Azure

Sicherheit für Cloud und Hybrid-Umgebungen

Rapid7 integriert Insight-Plattform mit Microsoft Azure

Security-Anbieter Rapid7 integriert seine Insight-Plattform mit Microsoft Azure.Die Integration mit dem Cloud-Service von Microsoft soll Rapid7-Kunden, die in Cloud-Infrastrukturen investieren, das Management von Sicherheitsrisiken, die Erkennung von Angreifern in Hybrid-Umgebungen und die Bereitstellung von Agents innerhalb der Azure-Infrastruktur deutlich vereinfachen. lesen

Willkommen

Sicherheit hat viele Facetten, dies gilt auch und insbesondere beim Cloud Computing. Vielen Unternehmen fehlt es an Vertrauen, wenn es darum geht, Daten, Anwendungen und Teile der eigenen IT-Infrastruktur an einen externen Provider auszulagern.

Ein weiterer wichtiger Aspekt ist der Datenschutz: Werden Anforderungen an den Datenschutz eingehalten, wie kann sichergestellt werden, dass Daten nicht in die Hände Dritter gelangen, welche Voraussetzungen sind getroffen, um Daten bei einem physischen Ausfall wiederherzustellen.

All dies sind Fragen, die zufriedenstellend beantwortet sein sollten, bevor man sich für eine Lösung aus der Cloud entscheidet. Im Special "Rechtssicheres Cloud Computing" erfahren Sie, welche Lösungsansätze und praktische Umsetzungen es gibt. Außerdem finden Sie eine Reihe bekannter Initiativen und Standards, die ihren Schwerpunkt auf Zertifizierung und Rechtssicherheit in der Cloud legen.

Herzlichst, Ihr
Florian Karlstetter
Chefredakteur CloudComputing-Insider

Lösungsansätze

C5-Testat für drei deutsche Anbieter

Cloud Computing Compliance Controls Catalogue

C5-Testat für drei deutsche Anbieter

Der C5-Anforderungskatalog Cloud Computing habe sich in der Branche als Sicherheitsstandard durchgesetzt – meint das BSI, das hinter dem Katalog steht. Testiert wurden mittlerweile auch Cloud-Angebote der deutschen Anbieter SAP, Telekom sowie CANCOM Pironet. lesen