Cloud Computing ohne Kontrollverlust

Die enttäuschende Wahrheit über Datenschutz und Sicherheit

22.01.16 | Autor / Redakteur: Jeff Denworth * / Elke Witmer-Goßner

Unternehmen sollten in Lösungen investieren, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten.
Unternehmen sollten in Lösungen investieren, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten. (Bild: 3dkombinat, Fotolia)

Das Gute an der Cloud ist ihre Allgegenwärtigkeit. Der besorgniserregende Nachteil ist jedoch, dass man nie weiß, wo sich die eigenen Daten befinden oder wer darauf zugreifen kann.

Anbieter von Cloud-Lösungen werben mit höchsten Sicherheitsstandards wie hochmodernen Schutzmaßnahmen für die Hosting-Standorte, elektronischer Überwachung und der Zertifizierung nach ISO 27001, um nur einige Beispiele zu nennen. All das klingt vielleicht sehr beeindruckend, bietet aber Unternehmen, die sich auf ein Sicherheitsmodell verlassen, das sie nicht besitzen, in Wirklichkeit keinerlei Schutz. Denn sie haben keine Kontrolle über Datenanforderungen von Behörden, gerichtliche Datenabfragen ohne Information des Eigentümers und heimliche Spionageangriffe.

Es gibt mehrere Beispiele für rechtliche Hindernisse, die Unternehmen überwinden müssen, wenn sie Cloud Computing einführen möchten. Laut dem USA PATRIOT Act, einem US-amerikanischen Gesetz, können die US-amerikanischen Behörden auf die Daten aller amerikanischen Cloud-Unternehmen unabhängig von deren physischem Standort zugreifen – mit Ausnahme der EU, wie der Europäische Gerichtshof erst klar machte.

Im Rahmen des PRISM-Programms sammelt die NSA aber noch immer heimlich die Kommunikationsdaten großer amerikanischer Internetunternehmen wie Google und Microsoft. Die Einführung der gefragten Enterprise File Sync und Share (EFSS) Dienste wird zudem von Gesetzen über den Speicherort von Daten und Datenschutzvorschriften erschwert, da diese erfordern, dass die Informationen eines Unternehmens streng kontrolliert werden und bestimmte Ländergrenzen nicht verlassen dürfen.

Verschlüsselungstechnik als Rettungsanker?

Ist die Schlüsselverwaltung durch die Unternehmen die Rettung? Nicht ganz. Viele SaaS-Unternehmen behaupten, dass es nicht so wichtig ist, wo sich der Speicherstandort der Daten befindet, sondern, wo die Verschlüsselungscodes verwaltet werden. Eine Möglichkeit, Datenschutz- und Speicherstandortgesetzte zu erfüllen, ist es, alles vor der Übertragung an eine öffentliche Cloud zu verschlüsseln und die Verschlüsselungscodes im Unternehmen aufzubewahren.

Das ist ein vernünftiger Ratschlag. Viele Anbieter öffentlicher Clouds versuchen, diesen Ansatz umzusetzen, indem sie das Enterprise Key Management (EKM, Schlüsselverwaltung im Unternehmen) unterstützen. So versuchen sie, sicherheitsbewusste Unternehmen, die Cloud-Lösungen ablehnen, doch von ihrem Angebot zu überzeugen, indem sie ihnen die Kontrolle über die Verschlüsselung überlassen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben
Danke für die gute Übersicht. Ich denke das zeigt die berechtigten Ängste viele Unternehmen....  lesen
posted am 22.01.2016 um 14:54 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43825013 / Security)

Elektronikpraxis News täglich 14 Uhr

News und Fachwissen für die professionelle Elektronikentwicklung - incl. ausgewählte dpa-Select News

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

Digitale Ausgabe kostenlos lesen

ELEKTRONIKPRAXIS 23/2016

ELEKTRONIKPRAXIS 23/2016

Prozessoren und Tools für kompakte Bildverarbeitung

Weitere Themen:

Oszillatoren für sichere Bordnetze
Redesign für Health Care

zum ePaper

zum Heftarchiv

Embedded Software Engineering

Embedded Software Engineering

Entwicklung und Zertifizierung deutlich vereinfacht

Weitere Themen:

User Experience Design und agile Methoden
IoT-Sicherheit muss auf Vertrauen basieren
So sieht zukunftsfähige Embedded- Entwicklung aus

zum ePaper

zum Heftarchiv