Ganzheitlicher Datenschutz löst die meisten Sicherheitsprobleme der Cloud – Der Schlüssel zum Erfolg

Der Schlüssel zum Erfolg

In den vergangenen Jahren ist ein regelrechter Hype rund um das Thema »Cloud Computing« entstanden. Aber auch die Sicherheit der in der Cloud gespeicherten Daten wurde zunehmend in Frage gestellt. Skeptiker verweisen dabei auf den im letzten Jahr aufgedeckten NSA-Skandal und betrachten ihre Daten ausschließlich auf lokalen Servern als gesichert. Ihnen gegenüber stehen die Unterstützer der digitalen Wolke, welche die Vorzüge einer ausgelagerten IT in den Vordergrund stellen.

Auf die Frage, ob der Einsatz einer Cloud in Organisationen sinnvoll ist oder nicht, gibt es keine eindeutige Antwort. Vielmehr muss sie differenziert betrachtet und nach dem jeweiligen Einzelfall bewertet werden. So benötigen bestimmte Arbeitsvorgänge innerhalb eines Unternehmens eine höhere Sicherheitsstufe als andere. Ein gutes Beispiel hierfür liefert die Marketingabteilung. Sollte etwa eine Unternehmensbroschüre ungewollt den Weg an die Öffentlichkeit finden, ist dies weitaus weniger problematisch, als wenn das komplette Marketingkonzept einer Firma in die falschen Hände gerät. Demnach ist mit Nachdruck davon abzuraten, wichtige Dokumente auf einem externen Server zu speichern. Wenn es jedoch notwendig ist, weniger sensible Daten mit Externen auszutauschen, stellt Cloud Computing eine sehr gute Alternative dar. Das Beispiel Marketingabteilung zeigt außerdem, dass man bei dem erforderlichen Grad an Sicherheit nicht ausschließlich nach den verschiedenen Unternehmensbereichen unterscheiden kann. Auch -innerhalb einer Abteilung sind oft unterschiedlich starke Sicherheitsvorkehrungen notwendig.

Auch personenbezogene Informationen, wie etwa Kundendaten, sind mit höchster Vorsicht zu behandeln. Diese sind sehr sensibel und sollten deshalb nach Möglichkeit auf lokalen Speichern abgelegt werden. Ein Verlust kann für das betroffene Unternehmen weitreichende Konsequenzen nach sich ziehen, wobei vor allem der daraus resultierende Imageschaden oftmals enorm ist. Dennoch unterschätzen viele Entscheidungsträger noch immer die möglichen Folgeschäden und reagieren erst, wenn es bereits zu spät ist.

Der Grundstein einer erfolgreichen Strategie zum Schutz der eigenen Informationen liegt darin, sämtliche Datenwege abzusichern und dabei die richtigen Lösungsansätze zu wählen. Wichtig ist an dieser Stelle, dass die angewendete Lösung ganzheitlich ansetzt und dass keine Formen der Datenübertragung ausgelassen werden. Ganz egal, ob das E-Mail, USB-Sticks oder Filesharing in der Cloud betrifft.

Verschlüsselung, aber richtig. Um die größtmögliche Sicherheit bei der Übertragung in die Cloud zu gewährleisten, müssen die zu speichernden Daten im Vorfeld vollständig verschlüsselt werden. Der verwendete Schlüssel sollte dabei unbedingt im jeweiligen Unternehmen verbleiben, um zu verhindern, dass Unbefugte Zugriff auf die Informationen erhalten. Angebote zur Datencodierung von großen Internetkonzernen wie Google sollten dabei aus zwei Gründen gemieden werden. Erstens sollen die Informationen auch vor den Angestellten des Dienstleisters verborgen bleiben, und zweitens hat sich im Zuge der NSA-Enthüllungen herausgestellt, dass auch diese Plattformen unter permanenter Datenüberwachung stehen.

Der Komfortfaktor. Ein weiterer wichtiger Schritt zu einer sicheren IT ist eine komfortable Handhabung, welche für die User keine zusätzliche Belastung darstellt. Wenn die Codierung automatisch im Hintergrund abläuft und die Nutzer ihre gewohnten Dienste wie Dropbox weiterhin problemlos bedienen können, werden sie die Anwendungen aller Voraussicht nach akzeptieren. Sollte dies nicht der Fall sein und die Handhabung zu Mehraufwand führen, wird es unter den Mitarbeitern mit großer Wahrscheinlichkeit Widerstand gegen diese Form der Datenverschlüsselung geben. Dies wiederum kann zur Schwächung der IT-Sicherheit des gesamten Unternehmens führen, weil bestehende Vorkehrungen umgangen werden.

Weitere Maßnahmen. Neben der Datenverschlüsselung stehen den Unternehmen weitere Maßnahmen zur Verfügung, um ihre Informationen effektiv zu beschützen. Zunächst gilt es bei der Auswahl einer passenden Security-Lösung darauf zu achten, dass sie ein intelligentes und zentrales Management ermöglicht. Somit können die einzelnen Funktionen einfach in-stalliert, bedient und verwaltet werden. Des Weiteren kann durch eine Zugangskontrolle eine exakte Einschränkung des Personenkreises erfolgen, welcher bestimmte Daten abrufen kann. Zudem erlaubt eine genaue Protokollierung, wer wann auf welche Daten zugegriffen hat. Somit kann im Fall von Datenverlusten jederzeit exakt geprüft werden, wo der Fehler zu suchen ist oder wie hoch der zu erwartende Schaden voraussichtlich sein wird. Hierbei sind die Unternehmen jedoch dringend dazu angehalten, die Privatsphäre ihrer Mitarbeiter zu achten.

Ganzheitliche Lösungen. Besonders für kleine und mittelständische Unternehmen (KMU) bieten sich ganzheitliche Lösungen zum Schutz ihrer digitalen Informationen an. KMU versuchen aufgrund ihrer überschaubaren Größe und Ressourcen in der Regel eine möglichst einfache IT-Struktur aufzubauen, weshalb universelle Security-Konzepte dort einfach zu installieren sind. Zugleich sind KMU besonders gefährdet was möglichen Datenmissbrauch betrifft. Während Großkonzerne die aus solchen Situationen entstehenden Schäden meist leichter verkraften können, steht für Mittelständler oft die Existenz auf dem Spiel, wenn wichtige Daten an die Konkurrenz übergehen. Aus diesem Grund ist ein Schutz zu empfehlen, welcher sämtliche Datenwege miteinbezieht.


autor_sergej_schlotthauerSergej Schlotthauer, 
CEO von EgoSecure

 

 

Titelbild: Shutterstock.com/Dooder