Tipps für sichere Cloud Services

Datensicherheit in der Cloud

| Autor / Redakteur: Michael Frauen, IntraLinks / Peter Schmitz

Cloud Computing und SaaS bieten Potenzial für neue Dienste und Kosteneinsparungen, bergen aber auch zusätzliche Risiken und Herausforderungen.
Cloud Computing und SaaS bieten Potenzial für neue Dienste und Kosteneinsparungen, bergen aber auch zusätzliche Risiken und Herausforderungen.

Cloud Computing und SaaS (Software as a Service) sind ein kostengünstiges Konzept, um Daten unabhängig von Zeit und Ort, für Mitarbeiter und Partner zugänglich zu machen. Die verbundenen Risiken lassen sich mit ein paar Checks überprüfen.

Der große Vorteil von Cloud Computing und SaaS ist, dass die interne IT-Abteilung entlastet wird. Denn der SaaS-Anbieter verwaltet die vorgehaltene Software in einem zentralen Rechenzentrum. Den Support für die Endanwender leistet das eigene Personal. Doch viele Unternehmen sind nach wie vor misstrauisch und wollen ihre Daten nicht in der Cloud lagern. Diese Skepsis ist berechtigt, birgt Cloud Computing doch auch zusätzliche Risiken und Herausforderungen.

Die größten Bedenken der Unternehmen liegen im Sicherheitsbereich. Doch auch der nach wie vor übliche Versand von kritischen Geschäftsinformationen per E-Mail ist nicht ohne Risiko. Zudem ist die Größe der E-Mails in der Regel limitiert. Werden sensible Daten über eine Plattform im Internet versendet, sind umfangreiche Kontrollen essenziell, um die Sicherheit, Vertraulichkeit und Integrität sowie die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Diese müssen sämtliche Parteien umfassen, an die Dienste ausgelagert werden. Folgende kritischen Bereiche sollten vorab auf ihre Sicherheitsstandards gecheckt werden.

Sicherheitsrisiko Anwender

Hier sollte geklärt sein, wer wann und wie welche Daten verwenden darf. Mit Authentifizierungs- und Autorisierungssystemen gehen SaaS-Anbieter sicher, dass nur Endanwender mit einem gültigen Berechtigungsnachweis Zugriff auf die jeweils autorisierten Dienste und Daten erhalten. Ein strenges Protokoll für Benutzererkennung sowie für Passwörter ist sinnvoll. Das Einloggen mit einer einzelnen User-ID an mehreren Orten gleichzeitig sollte nicht möglich sein. Es kann auch vorab bestimmt werden, dass Benutzer nur an einem bestimmten Computer Zugriff auf geschützte Daten haben.

Ein weiteres, wichtiges Sicherheitselement ist ein laufend aktualisiertes Protokoll zur Überprüfung der Benutzeraktivität. Damit behält das Unternehmen mit Hilfe von Datums- und Zeitstempel den Überblick über die Nutzung der Dokumente. Also, wer wann welche Informationen eingesehen und gegebenenfalls bearbeitet hat. Zusätzlich sollte kontrolliert werden, wer Dokumente drucken, kopieren oder weiterleiten darf.

Anbietersicherheit

Für einen Cloud-Dienst ist eine hochverfügbare, redundante Infrastruktur überaus wichtig. Dies trifft besonders auf sicherheitsempfindliche oder stark regulierte Wirtschaftsbereiche zu, wie beispielsweise bei Finanzdienstleistern oder im Bereich Biowissenschaften. Zudem sollten Echtzeit-Replikation, mehrere Anschlüsse, wechselnde Energiequellen und moderne Notfallsysteme vorhanden sein. Netzwerk- und Peripheriesicherheit haben oberste Priorität. Daher bedarf es moderner Technologien für Firewall, Load Balancer sowie Zugriffssicherungs-und Präventionssysteme, die permanent durch erfahrenes Sicherheitspersonal überwacht werden. Stabile Wiederherstellungsverfahren und regelmäßige Disaster-Recovery-Tests gehören ebenfalls zur Ausstattung eines seriösen Cloud-Anbieters.

Ergänzendes zum Thema
 
Mit IntraLinks sicher in die Cloud

Personalsicherheit

Ein weiterer wichtiger Sicherheitsaspekt sind die Mitarbeiter sowie externe Partner der SaaS-Anbieter. Denn Datenlecks können einerseits aus Versehen, aber auch aufgrund böswilliger Absichten von Insidern entstehen. Die Bedrohung durch sogenannte Innentäter darf auf keinen Fall vernachlässigt werden. Hier müssen administrative Kontrollen wie „Need to know“, „restriktive Zugriffsrechte“ und „Pflichtentrennung“ eingerichtet werden. Die Überprüfung des Hintergrunds der Mitarbeiter sowie wirksame Vertraulichkeitsvereinbarungen sind essentiell. Idealerweise werden Mitarbeiter mit Zugriff auf sensible Informationen geprüft und wenn möglich sogar zertifiziert, bevor sie mit Kundendaten arbeiten.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 30970880 / IT-Services)