Neues eBook „Verschlüsselung für die Cloud“

Mehr Vertraulichkeit in der Wolke

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Cloud-Verschlüsselung sollte durch eine Lösung erfolgen, die unter der Hoheit des Cloud-Nutzers steht.
Cloud-Verschlüsselung sollte durch eine Lösung erfolgen, die unter der Hoheit des Cloud-Nutzers steht. ( © freshidea - Fotolia)

Cloud Computing in Deutschland könnte noch erfolgreicher sein, wenn die Sorgen um den Datenschutz nicht bestehen würden. Es ist deshalb im Interesse der Cloud-Nutzer und Cloud-Provider, den Schutz der Vertraulichkeit zu optimieren. Das neue eBook zeigt, wie Cloud-Verschlüsselung einfach möglich wird.

Umfragen unter potenziellen Cloud-Nutzern, aber auch unter aktuellen Cloud-Anwendern zeigen, dass eines der größten Hemmnisse bei der weiteren Verbreitung von Cloud Computing mit Datenschutz und IT-Sicherheit zusammenhängt. Anwenderunternehmen machen sich um den Schutz ihrer Daten sorgen, wenn diese in die Cloud gelangen.

Das beste Mittel zum Schutz der Vertraulichkeit von Daten ist zweifelsohne die Verschlüsselung. Trotz dessen kümmern sich Cloud-Nutzer noch nicht ausreichend darum, dass ihre Daten auch wirklich verschlüsselt sind, wenn sie in einer Cloud vorgehalten werden.

Oftmals liegt das Missverständnis vor, dass alleine der Cloud-Anbieter für die Sicherheit der Daten verantwortlich sei. Zudem ist auch vielen Nutzern nicht klar genug, wie die Cloud-Verschlüsselung beschaffen sein muss. An die Verschlüsselung der Daten, noch bevor diese in die Cloud gelangen, wird oftmals noch nicht gedacht.

Es besteht Handlungsbedarf

Wie das neue eBook „Verschlüsselung für die Cloud“ zeigt, müssen sich die Cloud-Anwender ihrer Verantwortung für den Datenschutz bewusster werden. Wichtig dabei ist, dass sich die Nutzer klar machen, dass die Daten auch bei dem Cloud-Provider selbst in Gefahr sein könnten. Sogenannte Insider-Attacken sind nicht nur im eigenen Netzwerk vorstellbar, sondern auch bei einem Cloud-Anbieter.

Die Verschlüsselung von Cloud-Daten darf deshalb nicht erst mit der Speicherung der Daten beim Cloud-Anbieter beginnen, sondern muss auch vor und während der Übertragung in die Cloud geschehen. Dabei sollte die Cloud-Verschlüsselung unabhängig von dem Cloud-Anbieter sein, also durch eine Verschlüsselungslösung erfolgen, die unter der Hoheit des Cloud-Nutzers steht. Cloud-Verschlüsselung erfordert also immer auch ein geregeltes, sicheres Schlüsselmanagement.

Möglichkeiten zur Cloud-Verschlüsselung

Der Mangel an durchgehender Cloud-Verschlüsselung könnte so gewertet werden, dass es kaum geeignete Lösungen dafür gibt. Dem ist aber nicht so. Stattdessen hat der Cloud-Nutzer fast die Qual der Wahl, wie die im eBook behandelten Beispiellösungen zeigen. Darunter befinden sich auch Lösungen, die sich für verschiedene Cloud-Services eignen, also zu einer flexiblen Nutzung unterschiedlicher Cloud-Dienste sehr gut passen.

Ob mit lokalen Verschlüsselungslösungen, die spezielle Cloud-Schnittstellen haben, mit Cloud-Speicherdiensten, die eine integrierte Verschlüsselung unter der Kontrolle des Nutzers vorweisen können, oder mit speziellen Cloud-Verschlüsselungslösungen, die für einen oder mehrere Cloud-Plattformen unabhängig vom Cloud-Provider eingesetzt werden können: Cloud-Verschlüsselung ist einfach umsetzbar, allerdings muss der Nutzer auch diesen Schritt gehen. Hierzu möchte das eBook beitragen, indem für den Bedarf an Cloud-Verschlüsselung und für die Verantwortung des Nutzers für den Datenschutz sensibilisiert wird.

Über den Autor

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf IT-Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Moderne Bedrohungen und Sicherheitskonzepte

eBook zum Thema „Netzwerksicherheit“

Moderne Bedrohungen und Sicherheitskonzepte

27.10.14 - Netzwerksicherheit hat sich lange Zeit darauf konzentriert, voneinander abgeschottete Segmente zu bilden. Doch die IT-Konzepte und Bedrohungen haben sich derart gewandelt, dass ein Umdenken erforderlich ist. Im neuen eBook „Netzwerksicherheit“ geht Security-Insider auf die wichtigsten Sicherheitseinrichtungen und die jüngsten Bedrohungen ein. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43106258 / Cloud und Virtualisierung)