Cloud Services: Unternehmen in der Datenschutzpflicht

Cloud Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der Public Cloud.

Sicherheitsanbieter McAfee veröffentlichte jüngst noch genauere Zahlen, nach denen Office 365 31 Prozent, Salesforce rund 16 Prozent, Slack und Google Docs je 2 Prozent dieser Unternehmensdaten beherbergt.

Anzeige

„Das ist problematisch, wenn man bedenkt, dass 47 Prozent der Unternehmen in 2018 Attacken auf Cloud-Services registrierten und im selben Jahr fast jeder zweite Anbieter von Cloud-Services zum Ziel einer DDoS-Attacke wurde“, warnt Patrycja Tulinska, Geschäftsführerin der PSW GROUP. Nicht ohne Grund, denn der Nachholbedarf in Sachen Datensicherheit in der Cloud ist tatsächlich groß. Insbesondere in der Microsoft-eigenen Cloud-Lösung OneDrive stiegen die Missbrauchsvorfälle enorm: Allein im ersten Quartal 2019 wurden bereits 60 Vorkommnisse gezählt. Auch Dropbox wird vermehrt für Schadsoftware missbraucht: Zwischen dem letzten Quartal 2018 und dem ersten Quartal 2019 wurden mehr als 80 Vorfälle registriert. „Wirklich erschreckend ist aber die Sorglosigkeit der Cloud-Anwender. Mehr als die Hälfte der IT-Experten verzichten auf eine mobile Bedrohungsabwehr. Dabei war im Jahre 2018 jeder zweite Cloud-Dienstleister Ziel einer DDoS-Attacke – im Vergleich zum Jahr 2017 eine Zunahme von 14 Prozent“, so Tulinska und begründet: „Bekannte und vermeintlich vertrauensvolle Plattformen wie Dropbox, OneDrive oder auch Google Drive sind für Angreifer sehr nützlich, denn eine Domain-Überprüfung durch Security-Programme lässt sich hier erfolgreich umgehen.“

Gerade die Cloud kann aber auch die Datensicherheit und den Datenschutz erhöhen – natürlich nicht, wenn geschäftskritische Details in der Dropbox landen. „Die Erhöhung von Datensicherheit und -schutz gelingt mit einem entsprechenden IT-Dienstleister. Ein Service-Vertrag stellt dabei sicher, dass Technik sowie die Organisation permanent auf dem neuesten Stand sind und gesetzliche Vorgaben jederzeit erfüllt werden“, bemerkt die Expertin. Doch Vorsicht: Werden Daten in die Cloud ausgelagert, liegen sie keinesfalls in der Wolke, sondern auf den Servern externer Dienstleister. Um die Informationssicherheit nicht aus den Augen zu verlieren, lohnt eine Überprüfung: Ein erster Indikator für ein bestimmtes Maß an Sicherheit ist die Einhaltung technisch-organisatorischer Maßnahmen, aber auch Zertifizierungen wie nach ISO 27001 oder nach BSI Grundschutz.

„Die Nutzung der Cloud steigt rasant, weil sie enorm viele Vorteile – allem voran die Kostenersparnis, bedarfsgerechte Bereitstellung und hohe Skalierbarkeit – bringt. Dennoch: Vertraulichkeit, Verfügbarkeit und Integrität von Daten muss auch in der Cloud gewährleistet sein. Auch wenn Daten in der Wolke gespeichert sind, muss ein Unternehmen jederzeit volle Kontrolle über sie haben“, mahnt Tulinska. Und das fängt schon bei der Wahl des Cloud Providers an. „Ich empfehle auf Merkmale wie vorhandene Zertifikate, Verfügbarkeitszeiten, Zusatzkosten und Zusatz-Services zu achten“, so die IT-Sicherheitsexpertin und rät, auch Mitarbeiter als Teil des Sicherheitskonzepts zu begreifen: „Die Sicherheit einer Cloud steht und fällt auch immer mit ihren Anwendern. Eine Sensibilisierung und Schulungen sind deshalb wichtig. In Klassifizierungs-Richtlinien müssen außerdem Freigaben und Zuständigkeiten definiert werden, um zu verhindern, dass vertrauliche und Datenschutz-relevante Informationen auf unsicheren Plattformen abgelegt werden.“

Weiter stellt der so genannte “Continuous Configuration Automation” Ansatz sicher, dass die IT-Infrastruktur nach dem Bedarf des Nutzers und den regulatorischen Vorgaben des Betriebs konzipiert und konfiguriert wurde. So lassen sich Aufgaben, beispielsweise das Konfigurationsmanagement, automatisieren. Jeder Prozess in jedem Unternehmen lässt sich zudem in verschiedene Arbeitsschritte einteilen. Für diese Arbeitsschritte sollten Unternehmen ein Schutzniveau definieren und beispielsweise regeln, wann eine Verschlüsselung notwendig ist und wo die Schlüssel aufbewahrt werden. „Im gleichen Atemzug sollten auch gleich Zugriffsregeln festlegt werden, denn nicht jeder Mitarbeiter muss auf alle Daten oder Applikationen zugreifen können“, so Tulinska. Mit Hilfe von Logfiles lässt sich zudem dokumentieren, wer wann auf welche Daten oder Anwendungen zugegriffen hat, um sicherheitsrelevante Vorkommnisse zu dokumentieren.

Weitere Informationen unter: https://www.psw-group.de/blog/cloud-sicherheit-eine-einschaetzung/7152
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.