Bekannte und unbekannte Risiken des Cloud Computing

Wer kontrolliert die Daten in der Cloud

| Autor / Redakteur: Monika Schaufler / Peter Schmitz

Eine Verschlüsselung bietet zwar Schutz für ruhende Daten, doch bleiben potenzielle Bereiche, die preisgegeben werden können, bestehen. Ein Grund dafür ist, dass die Handhabung der Schlüsselverwaltung und die Speicherung von Benutzeranmeldedaten von Betreiber zu Betreiber unterschiedlich aussehen kann.

Da der Cloud-Betreiber jedoch sowohl die Kundendaten als auch die Verschlüsselungsschlüssel besitzt, besteht ein erhöhtes Risiko, dass kundenspezifische Informationen für den Cloud-Betreiber, seine Mitarbeiter – und auch Cyberkriminelle – zugänglich sind.

Falls im Zuge einer behördlichen oder anderen gerichtlichen Maßnahme lesbare, unternehmensspezifische Informationen gesucht werden, müssen Cloud-Archiv-Anbieter der Anweisung Folge leisten und sowohl die Daten als auch die Verschlüsselungsschlüssel preisgeben, zum Teil ohne Inkenntnissetzung des betreffenden Unternehmens.

Die Suche nach einer Lösung

Die Situation hinsichtlich des Eigentums von Cloud-Daten ist bis dato nicht geklärt. Da es sich um eine neue Technologie handelt und Unternehmen und Regierungen noch damit beschäftigt sind, die Umgebung zu regulieren gab es bisher keine klare Linie bei der Beilegung bestimmter Streitfälle.

Es gibt jedoch einige Schritte die Unternehmen helfen können, die Aufweichung ihrer Sicherheitssysteme zu minimieren, damit die Daten ihrer Kunden nicht gefährdet werden. Dazu gehören:

  • Verwendung eines Archivs, in dem Daten zu keinem Zeitpunkt unverschlüsselt sind – Verschlüsselung von aktiven und ruhenden Daten, solange diese im Besitz eines Cloud-Speicher-Betreibers sind.
  • Nutzung von Anbietern, die Ihnen die exklusive Kontrolle Ihrer Verschlüsselungsschlüssel überlassen – die exklusive Kontrolle der Schlüssel ist abhängig von:
  • 1. den vom Betreiber eingesetzten Technologien,
  • 2. den dokumentierten Prozessen mit SSAE-16-Zertifizierung und
  • 3. den vertraglichen Bestimmungen, die die Rechte des Betreibers über den Zugang zu kundenspezifischen Daten regeln. Alle sind notwendig.
  • Lösungen, die einen sicheren Austausch von Daten in der geschützten Enterprise Cloud gewährleisten.

* Monika Schaufler ist Regional Sales Director CEMEA bei Proofpoint. Sie blickt auf mehr als 25 Jahre Erfahrung in der IT-Branche zurück, davon zwei Jahre bei Riverbed Technolgy und davor 17 Jahre bei Cisco.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43041138 / Cloud und Virtualisierung)