Cloud Computing ohne Kontrollverlust

Die enttäuschende Wahrheit über Datenschutz und Sicherheit

| Autor / Redakteur: Jeff Denworth * / Elke Witmer-Goßner

Wenn man davon ausgeht, dass Daten für die Zusammenarbeit nur zwischen internen Unternehmensbenutzern geteilt werden, ist das Problem begrenzt, da solche Daten die Unternehmensinfrastruktur nicht verlassen. Doch heutzutage wird das immer seltener. Die IT muss auch externe Kooperationsanforderungen für das Outsourcen von Projekten und die Zusammenarbeit mit externen Mitarbeitern, Freelancern, Vertragspartnern, Designern, usw. ermöglichen. Die Frage lautet dann: Wie stellt man die Vertraulichkeit und Integrität seiner Daten sicher, wenn sie den eigenen Rechtsprechungsbereich verlassen? Die Existenz vieler bequem zu verwendender File Sharing Services, die wachsende Nachfrage nach Kooperationsmodellen zwischen Benutzern und das veränderte Benutzerverhalten stellen ein hohes Risiko für vertrauliche Unternehmensdaten dar, das letztendlich das Geschäft schwer beschädigen könnte.

Wasserdichte Enterprise Data Services

Im Zeitalter von Cyberattacken und exponentieller Datenzunahme können Unternehmen es sich nicht leisten, das Thema Datensicherheit auf die leichte Schulter zu nehmen oder wegzusehen und zu hoffen, dass ihre sensiblen Daten schon nicht kompromittiert werden. Sicherheitsverletzungen sind Alltag geworden. Datenschutz kann aber nicht mit Passivität gewährleistet werden und die Realität zeigt, dass Unternehmen in Lösungen investieren müssen, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten. Für einige der größten Hackerfolge der Welt können Sie sich jederzeit diese bildliche Darstellung der bedeutendsten Datenschutzverletzungen von Unternehmen und Staaten ansehen.

Ein absolut wasserdichter Datenservice muss aus bestimmten Komponenten bestehen, die ein Unternehmen selbst kontrollieren und besitzen muss, nämlich Benutzeridentitäten, Metadaten und Verschlüsselungscodes. Und sie müssen den Speicherstandort der Daten, die Verteidigungsmaßnahmen des Netzwerks kontrollieren sowie eigene interne wie externe Sharing-Richtlinien aufstellen.

Unternehmen sollten also jederzeit sicherstellen, dass sie sich am Steuer ihres Wagens befinden und nicht den Autoschlüssel gemeinsam mit der Ladung – Sicherung und Geheimhaltung ihrer Daten – abgegeben haben. Der Sicherheitsexperte des eigenen Unternehmens muss die Person sein, die für den Schutz von Daten zuständig ist. Unsere Empfehlung ist es, in ein System zu investieren, mit dem die Unternehmensrichtlinien eingehalten werden, in das die Sicherheitsmaßnahmen des Unternehmens integriert werden können und das kontinuierliche Informationen über die Nutzungsmuster der Benutzer liefert.

Jeff Denworth, Ctera Networks.
Jeff Denworth, Ctera Networks. (Bild: Ctera)

* Der Autor Jeff Denworth ist Senior Vice President Marketing bei Ctera Networks.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43812573 / Cloud und Virtualisierung)