Cloud Computing ohne Kontrollverlust Die enttäuschende Wahrheit über Datenschutz und Sicherheit
Das Gute an der Cloud ist ihre Allgegenwärtigkeit. Der besorgniserregende Nachteil ist jedoch, dass man nie weiß, wo sich die eigenen Daten befinden oder wer darauf zugreifen kann.
Anbieter zum Thema

Anbieter von Cloud-Lösungen werben mit höchsten Sicherheitsstandards wie hochmodernen Schutzmaßnahmen für die Hosting-Standorte, elektronischer Überwachung und der Zertifizierung nach ISO 27001, um nur einige Beispiele zu nennen. All das klingt vielleicht sehr beeindruckend, bietet aber Unternehmen, die sich auf ein Sicherheitsmodell verlassen, das sie nicht besitzen, in Wirklichkeit aber keinerlei Schutz. Denn sie haben keine Kontrolle über Datenanforderungen von Behörden, gerichtliche Datenabfragen ohne Information des Eigentümers und heimliche Spionageangriffe.
Es gibt mehrere Beispiele für rechtliche Hindernisse, die Unternehmen überwinden müssen, wenn sie Cloud Computing einführen möchten. Laut dem USA PATRIOT Act, einem US-amerikanischen Gesetz, können die US-amerikanischen Behörden auf die Daten aller amerikanischen Cloud-Unternehmen unabhängig von deren physischem Standort zugreifen – mit Ausnahme der EU, wie der Europäische Gerichtshof erst klar machte. Im Rahmen des PRISM-Programms sammelt die NSA aber noch immer heimlich die Kommunikationsdaten großer amerikanischer Internetunternehmen wie Google und Microsoft. Die Einführung der gefragten Enterprise File Sync und Share (EFSS) Dienste wird zudem von Gesetzen über den Speicherort von Daten und Datenschutzvorschriften erschwert, da diese erfordern, dass die Informationen eines Unternehmens streng kontrolliert werden und bestimmte Ländergrenzen nicht verlassen dürfen.
Verschlüsselungstechnik als Rettungsanker?
Ist die Schlüsselverwaltung durch die Unternehmen die Rettung? Nicht ganz. Viele SaaS-Unternehmen behaupten, dass es nicht so wichtig ist, wo sich der Speicherstandort der Daten befindet, sondern, wo die Verschlüsselungscodes verwaltet werden. Eine Möglichkeit, Datenschutz- und Speicherstandortgesetzte zu erfüllen, ist es, alles vor der Übertragung an eine öffentliche Cloud zu verschlüsseln und die Verschlüsselungscodes im Unternehmen aufzubewahren. Das ist ein vernünftiger Ratschlag. Viele Anbieter öffentlicher Clouds versuchen, diesen Ansatz umzusetzen, indem sie das Enterprise Key Management (EKM, Schlüsselverwaltung im Unternehmen) unterstützen. So versuchen sie, sicherheitsbewusste Unternehmen, die Cloud-Lösungen ablehnen, doch von ihrem Angebot zu überzeugen, indem sie ihnen die Kontrolle über die Verschlüsselung überlassen.
(ID:43812573)