VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

ExpertonCloudDataprotection OnlineExperton Group White Paper beleuchtet die Anforderungen an eine datenschutzgerechte Cloud-Überwachung.

Die Experton Group sieht Handlungsbedarf bei der Überwachung von Cloud-Services auf Seiten der Cloud-Nutzer und Cloud-Provider. Eine Studie im Auftrag von BalaBit ergab, dass bei vielen Cloud-Services zusätzliche Maßnahmen erforderlich sind, um die Datenschutzanforderungen an Cloud-Logging und die Kontrolle des Cloud-Administrators zu erfüllen. Das aktuelle White Paper untersucht, welche Anforderungen sich aus dem Datenschutz ergeben und wie diese umgesetzt werden können.

Die Experton Group sieht wesentliche Hemmnisse für den weiteren Einsatz von Cloud-Lösungen und -Services in den Befürchtungen möglicher Cloud-Anwender, die Kontrolle über ihre Daten zu verlieren, wenn diese in eine Cloud ausgelagert werden. Zudem fühlen sich potenzielle Nutzer den hohen Datenschutz-Anforderungen nicht gewachsen, die mit Cloud Computing verbunden sind: Die Verantwortung für den Schutz personenbezogener Daten verbleibt bei dem Auftraggeber und wird nicht etwa von dem Cloud-Provider übernommen. So will es das Bundesdatenschutzgesetz (§ 11 BDSG).

Die deutschen Aufsichtsbehörden für den Datenschutz erwarten auf Basis des Bundesdatenschutzgesetzes (BDSG), dass sich der Cloud-Nutzer als Auftraggeber von den Sicherheitsmaßnahmen des Cloud-Anbieters überzeugt. Viele Cloud-Provider versäumen es, den Cloud-Nutzer als ihren Kunden die erforderlichen Informationen und Werkzeuge dafür zur Verfügung zu stellen oder ihnen zumindest entsprechende Lösungen zu empfehlen.

Im Rahmen ihrer Analysen für den Cloud- und Security-Markt hat sich die Experton Group eine Vielzahl von Lösungen angesehen, die Cloud-Nutzer dabei unterstützen sollen, den Cloud-Provider und insbesondere den Cloud-Administrator in zuverlässiger, nachvollziehbarer Weise zu überwachen.

Das aktuelle White Paper „Cloud-Protokollierung und Privileged Access Management (PAM) als Grundbestandteil der Cloud-Sicherheit“ stellt Ergebnisse aus diesen Untersuchungen dar. So sind viele Überwachungsdienste von Cloud-Providern nicht anbieterunabhängig. Die Kontrolle eines Cloud-Providers macht aber nur dann Sinn, wenn diese providerunabhängig erfolgt. Viele Cloud-Anwender nutzen zudem mehrere Cloud-Services parallel. Die Überwachungsdienste der Cloud-Provider sind jedoch in aller Regel nur für den jeweiligen Cloud-Service nutzbar.

Der deutsche Datenschutz verlangt eine regelmäßige Überwachung der technischen und organisatorischen Maßnahmen des Cloud-Providers durch den Cloud-Nutzer. Benötigt werden deshalb eine manipulationssichere Cloud-Protokollierung und eine vom Anbieter unabhängige Kontrolle des Cloud-Administrators (Privileged Access Management (PAM). Für jede Verarbeitung personenbezogener Daten sieht das deutsche BDSG die sogenannte Eingabekontrolle vor, auch bei Cloud Computing. Ziel der Eingabekontrolle ist, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind. Die Cloud-Protokolle und andere Systemprotokolle müssen vor einem missbräuchlichen Zugriff geschützt werden. Dies verlangt die sogenannte „Besondere Zweckbindung“ (§ 31 BDSG).

Das White Paper zeigt, wie sich die umfangreichen Anforderungen aus dem Datenschutz mit den Lösungen „Shell Control Box“ und „syslog-ng Store Box“ von BalaBit umsetzen lassen. BalaBit Shell Control Box dient der Kontrolle und dem Monitoring privilegierter Aktivitäten, wie sie ein Cloud-Administrator ausübt. BalaBit syslog-ng Store Box ermöglicht ein Log-Management, die Sammlung, Verarbeitung von Speicherung von Log-Dateien von IT-Infrastrukturen, darunter auch Cloud-Services.

„Cloud-Nutzer können durch die Verwendung der BalaBit-Lösungen Shell Control Box (SCB) und syslog-ng Store Box die für den deutschen Markt zentralen Datenschutzforderungen nach Auftragskontrolle, Eingabekontrolle und besondere Zweckbindung von Protokolldaten deutlich besser nachkommen, denn sie erhalten die Möglichkeit, die Aktivitäten von eigenen Mitarbeitern, aber auch von Administratoren des Cloud-Anbieters manipulationssicher nachzuvollziehen. Die Protokolldaten sind vor unbefugten Zugriffen zudem besonders geschützt“, so Oliver Schonschek, Research Fellow bei der Experton Group.

Aber auch Cloud-Provider erhalten Untersützung, so Oliver Schonschek: „Cloud-Anbieter können ihren Kunden mit den BalaBit-Lösungen Shell Control Box (SCB) und syslog-ng Store Box spezielle Überwachungsdienste anbieten oder empfehlen, die dabei helfen, die Sorgen um einen Kontrollverlust bei Cloud Computing zu minimieren. Damit fällt ein wesentlicher Hemmschuh für den weiteren Einsatz von Cloud-Services und es steht ein deutlicher Mehrwert für die Marktpositionierung des Cloud-Providers zur Verfügung.“

Das White Paper „Cloud-Protokollierung und Privileged Access Management (PAM) als Grundbestandteil der Cloud-Sicherheit“ kann bei Experton Group unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! kostenfrei angefordert werden.

www.experton-group.com

GRID LIST
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Schloss vor Weltkugel

Verschlüsselung: Technik mit Herausforderungen

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern…
Tb W190 H80 Crop Int 38ee284605af848b87cf93447729f5b2

DSGVO: Last-Minute-Punkte für USB-Speicherlösungen

Weniger als ein Monat bis zum „DSGVO-Stichtag“ 25.05.2018: Unternehmen haben nun entweder…
Tb W190 H80 Crop Int 417ceee8e7f7783a566cf649947e9e6d

Mit diesen 9 Tipps sind eure Daten sicherer

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine…
Tb W190 H80 Crop Int C062476215dce13cdef3d663310bcd3d

Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security