Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Cloud Security 1074308081 700

Spätestens seit den großen Datenlecks der letzten Jahre ist klar, dass die Sicherheit unser aller persönlichen Informationen einen großen Stellenwert innerhalb der Internet-Gesellschaft einnimmt. Auch für Unternehmen, die Softwaretools nutzen, ist das ein wichtiger Aspekt. 

Schließlich verlagern diese im Zuge der Digitalisierung viele sensiblen Mitarbeiterdaten sowie Geschäftsgeheimnisse in die Cloud. Immer mehr mahnende Stimmen warnen vor der Unsicherheit von Cloud-basierten Anwendungen. Doch was steckt wirklich dahinter? Welche Möglichkeiten zum Schutz von sensiblen Daten in der Cloud gibt es für Unternehmen? Diesen Fragen soll im Folgenden nachgegangen werden.

Daten in der Cloud nehmen täglich zu

Der Branchenverband Bitkom belegt: Zwei von drei Unternehmen nutzen heute die Cloud als Basis für Ihre Softwareapplikationen. Das macht das moderne System der Datenverwaltung zum absoluten Spitzenreiter unter den Speichermöglichkeiten – Tendenz steigend. Sogenanntes Cloud Computing wird in 21 Prozent der noch nicht involvierten Firmen diskutiert oder der Umstieg darauf bereits geplant. Das stellt die Anbieter solcher Softwaretools vor die Herausforderung ihre Systeme sicherer zu machen. Doch nicht nur die Anbieter sind gefordert, auch die Nutzer sollten sich schon vor Nutzung mit verschiedenen Sicherheits-Varianten vertraut machen.

Public-Cloud vs. Private Version

Besonders bei der Sicherheit von Softwaretools spielt die Form der Cloud, auf der diese basieren, eine große Rolle. Experten unterscheiden zwei Formen:

  • Public-Cloud: Dazu gehören unter anderem Google Drive oder Box. Sie bieten einen komplett eingerichteten Speicherplatz im Netz. Dabei sind bereits unterschiedliche Sicherheitssysteme mit eingebaut. Diese sind allerdings standardisiert und werden von Hackern leichter geknackt als die zweite Version. 
  • Private-Cloud: Dabei handelt es sich um ein komplett eigenständiges Software-System. Diese werden zum großen Teil unabhängig von öffentlichen Anbietern eingerichtet. Das führt automatisch zu mehr Kontrolle über die darin gespeicherten Daten. Der Nachteil, gerade für Unternehmen: Ein deutlich höherer technischer Aufwand.

So können Unternehmen ihre Zugänge schützen

Firmen stehen vor ganz anderen Herausforderungen zum Schutz von Daten als es beispielsweise Privatpersonen tun. Da viele Unternehmen alle Prozesse in einem speziellen ERP-System bündeln, gilt es nicht nur Verschlüsselungen zu etablieren oder den Serverstandort gut zu wählen. Gerade in großen Unternehmen müssen die Cloud-Zugänge vieler Mitarbeiter zusätzlich geschützt werden. Authentifizierung und Autorisierung sind die Schlüsselbegriffe für Datensicherheit in der Cloud. Hierbei gibt es einige Lösungsansätze:

1. Cloud Access Security Broker (CASB)

Diese Software stellt sich zwischen den einzelnen Mitarbeiter und den Cloud-Speicher des jeweiligen Tools. Sie stellt quasi eine Art Sicherheitsschleuse dar, die Zugänge verwaltet. Monitoring und Management stehen bei diesen Systemen ganz weit oben. So kann auch im Nachhinein noch nachvollzogen werden, welcher Mitarbeiter von welchem Standort aus und zu welcher Zeit auf die jeweilige Cloud-basierte Software Zugriff hatte.

2. Mehrfache Authentifizierung

Die zwei- oder mehrstufige Authentifizierungsschleusen sind die wohl wichtigsten Elemente beim Schutz von Firmendaten in der Cloud. Möglich sind beispielsweise:

  • Kombination mehrerer Passwörter miteinander.
  • Einmal-Zugänge, die jeweils separat herausgegeben werden.
  • Gegenstände, die in den Authentifizierungsprozess integriert werden wie zum Beispiel ein USB-Stick.

Dabei gilt: Je mehr Elemente diese Mehrfachauthentifizierung enthält, desto sicherer sind die Daten in einer Cloud-basierten Software. Daher sollten mindestens zwei, wenn nicht sogar drei Stufen eingebaut sein.

3. Zuspruch von unterschiedlichen Nutzungsrechten

Das umfasst nicht nur die Authentifizierung der einzelnen Mitarbeiter, sondern auch die Autorisierung von Rechten innerhalb der Cloud. Das heißt konkret, dass jede Person, die Zugriff hat, unterschiedliche Nutzungsrechte eingeräumt bekommt. Ein Administrator kann diese Freiheiten individuell zusprechen. Jeder Mitarbeiter kann so nur die Daten einsehen, die für ihn relevant sind. Das ist das sogenannte Least Privilege Prinzip. Wichtig dabei ist allerdings, dass diese Zugriffsrechte immer aktuell und dynamisch sind. So kann auf Veränderungen schnell reagiert werden und der Arbeitsfluss mit dem Cloud-basierten System wird nicht unterbrochen. Unternehmen sollten auch daran denken, dass wenn Mitarbeiter aus der Firma ausscheiden, Ihnen auch sämtliche Autorisierungen entzogen werden – andernfalls können hier schnell sensible Daten verschwinden.


 

GRID LIST
Public Cloud

Wie sicher ist die (Public) Cloud?

Laut der heute veröffentlichten Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr…
Tb W190 H80 Crop Int 5b5d4b59bc27d873d3a4b5b89e39f6d0

Die Cloud ist nicht unantastbar

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit…
Tb W190 H80 Crop Int 97baf047fc209bc2933723c0c6658f57

SEAL KIT-SUITE: EIN SURVIVAL KIT FÜR DIE IT-SECURITY

Die Gronau IT Cloud Computing GmbH hat sich im Security-Umfeld einen Namen gemacht. Über…
Tb W190 H80 Crop Int C7ec4121533b0efd43b60d6b621b8f97

NIOS-Plattform erweitert Sicherheits- und Multi-Cloud-Funktionalität

Infoblox veröffentlicht ein Update für seine Network Identity Operating System…
Cloud Security

Public Cloud ohne eigene DNS ist Einfallstor für Angriffe

Öffentliche Cloud-Dienste bieten über ihr DNS zahlreiche Eingangstore für…
Cloud Security

Tipps für Datensicherheit in Multicloud Umgebungen

Die Gründe, die bei der Auswahl von Cloud-Tools für eine Multicloud-Strategie sprechen,…