So lassen sich Clouddaten vor Cyberangriffen schützen

5 Tipps für eine wirksame Datenverschlüsselung bei der Nutzung von Online-Plattformen. [...]

Foto: SatheeshSankaran/Pixabay

Angriffe auf Cloud-Umgebungen von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden bei einem Cyberangriff wieder Nutzerdaten gestohlen und im Darknet angeboten – diesmal betroffen: 15 Millionen Anwender von Trello.

Dabei wären die mit einem solchen Datenverlust einhergehenden Probleme gar nicht so dramatisch, wären diese Daten verschlüsselt, sodass niemand etwas damit anfangen kann. Ein Umdenken im Umgang mit Clouddaten ist deshalb mehr als überfällig.

Konsequente Verschlüsselung von Clouddaten anstatt Perimetersicherheit

Während viele Unternehmen den Schutz und die Privatsphäre ihrer Daten mit klassischen Security-Tools realisieren, birgt die Cloud ihre ganz eigenen Tücken. Erstens besteht oft Unklarheit darüber, wer für den Datenschutz in der Cloud verantwortlich ist, obwohl es faktisch das Unternehmen ist, das die Clouddienste in Anspruch nimmt. Zweitens wird der Datenschutz vielfach nur auf die Daten in der Cloud angewandt, jedoch nicht auf dem Weg dorthin. Drittens kann die Konfiguration von Clouddiensten sehr komplex sein.

Unternehmen, die ihre Daten konsequent mit dem eperi Gateway End-to-End verschlüsseln, haben die Gewissheit, dass mit den Daten in der Cloud oder auf dem Weg dorthin nichts passieren kann. Auch für Trello bietet eperi mit seinem REST-Protection Proxy eine solche Verschlüsselung an. Das kann den Datendiebstahl zwar nicht verhindern, macht ihn aber nutzlos. 

Aspekte auf die Unternehmen für eine wirksame Datenverschlüsselung in der Cloud achten sollten

  1. Durchgängige Verschlüsselung
    • Unternehmen sollten sicherstellen, dass alle Daten durchgängig verschlüsselt sind. Das eperi Gateway sorgt dafür, dass die Daten nicht nur in der Cloud, sondern auch auf dem Weg verschlüsselt sind. Damit ist garantiert, dass niemals Klardaten außerhalb des Unternehmens vorhanden sind.
  2. Kompatibilität mit der IT-Umgebung
    • Um eine durchgängige Sicherheit für Daten in der Cloud zu gewährleisten ist es von entscheidender Bedeutung, dass eine Verschlüsselungstechnologie unabhängig und damit kompatibel zu jeglicher bestehenden IT-Infrastruktur und Anwendungsumgebung ist. Mit dem eperi Gateway stellen Unternehmen sicher, dass Anwendungen wie beispielsweise SharePoint, Office 365 oder ERP/CRM-Lösungen keine Ausnahmen erfordern, bei denen Daten unverschlüsselt in die Cloud gelangen.
  3. Uneingeschränkte Nutzbarkeit der Daten
    • Eine reine Datenverschlüsselung schränkt unweigerlich die Nutzbarkeit der Daten ein, beispielsweise bei der Suche nach bestimmten Werten und Inhalten. Das eperi Gateway verschlüsselt die Daten nicht nur, es legt gleichzeitig einen Index an. Diese Pseudonymisierung verhindert, dass Klardaten in fremde Hände gelangen, erlaubt jedoch weiterhin wichtige Suchfunktionen.
  4. Geringe Komplexität
    • Während viele klassische Security-Lösungen die Ressourcen der Administratoren kontinuierlich belasten, muss eine Verschlüsselungstechnologie für die Cloud unauffällig im Hintergrund laufen. Das eperi Gateway wird in Unternehmen meist als unkomplizierter Proxi eingerichtet und betrieben. Firmen, welche darüber hinaus Ressourcen einsparen wollen, können das Gateway komplett als Service von einem spezialisierten IT-Dienstleister bereitstellen lassen.
  5. Verschlüsselung für Multi- und Hybrid Cloud
    • Verschlüsselungstechnologien sind zumeist speziell für einen dedizierten Clouddienst angelegt. Fakt ist allerdings, dass Unternehmen oft diverse Clouddienste von unterschiedlichen Anbietern in Anspruch nehmen. Um die Komplexität und Administration nicht zusätzlich zu steigern, sollten Unternehmen darauf achten, dass die Cloud-Verschlüsselungslösung alle Szenarien bedienen kann. Das eperi Gateway ist dank des patentierten Template-Konzepts für alle Cloudanwendungen einsetzbar und kann flexibel an die Datenschutz-Vorgaben angepasst werden.

Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*