Wächter in den Wolken

Cloud-Services bieten eine günstige und flexible Alternative zu teurer, lokaler Hardware. Vorteile wie Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr KMU Anwendungen und Daten in die Cloud migrieren. [...]

Daten in der Cloud sind sicher, wenn man adäquat auf sie aufpasst.
Daten in der Cloud sind sicher, wenn man adäquat auf sie aufpasst. (c) Pixabay

Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt. Denn in der Cloud gespeicherte Daten liegen außerhalb der Reichweite vieler lokaler Sicherheitsvorkehrungen. Unternehmen müssen deshalb zusätzliche Maßnahmen ergreifen, um ihre Daten in der Cloud, über den teils rudimentären Schutz der Anbieter hinaus, gegen Cyberangriffe und Datenlecks abzusichern.

Allgemein sind Public-Cloud-Provider für die physische Sicherheit, globale und regionale Konnektivität sowie die Stromversorgung und Kühlung ihrer eigenen Rechenzentren zuständig. Dies ermöglicht Unternehmen eine flexible Skalierbarkeit und entlastet sie davon, eine eigene Infrastruktur wie ein Rechenzentrum oder Server-Hardware bereitzustellen. Zugleich liegt es in der Verantwortung der Unternehmen, all ihre in die Cloud migrierten Daten und Anwendung selbst auf gewünschte Weise zu schützen.

Schatten-IT  in der Cloud

Unternehmen, die keine zusätzliche Security-Lösung implementieren, überlassen den Schutz ihrer Cloud-Daten fahrlässig ihren Cloud-Storage-Anbietern. Diese bieten in der Regel für ihre Plattformen und die von ihnen verarbeiteten Daten wohl einen Basisschutz, der aber bei weitem nicht ausreicht. Probleme treten dann auf, wenn Anbieter keine, den Datenschutzbedürfnissen des Unternehmens entsprechenden Sicherheitsmaßnahmen wie Verschlüsselung, Multi-Faktor-Authentifizierung oder strenge Zugriffskontrollen ergreifen. Die meisten Unternehmen ergänzen deshalb den Basisschutz des Cloud-Storage-Providers durch zusätzliche eigene Sicherheitsmaßnahmen, um die Datensicherheit entsprechend zu stärken und den Zugriff auf ihre sensiblen Informationen in der Cloud granular zu kontrollieren. Zu einer der größten Herausforderungen bei der Cloud-Storage-Sicherheit zählt, dass Mitarbeiter teilweise kostenlose File-Sharing- und Cloud-Storage-Services nutzen, die nicht durch das Unternehmen genehmigt sind und so möglicherweise nicht den Mindestsicherheitsstandards entsprechen. Mit der Nutzung dieser Dienste, insbesondere ohne Wissen oder Zustimmung der IT-Abteilung, können Mitarbeiter Unternehmensdaten gefährden.

Neben der Implementierung von Sicherheitslösungen zum Schutz sensibler Daten vor unbefugtem Zugriff und Durchsetzung von Cloud-Sicherheitsrichtlinien, ist es deshalb entscheidend, dass Unternehmen ihre Mitarbeiter über die Risiken aufklären, die mit dem Austausch und der Speicherung von Daten in der Cloud verbunden sind. Darüber hinaus müssen Unternehmen geeignete Sicherheitsmaßnahmen ergreifen, um Risiken zu minimieren, die von Mitarbeitern ausgehen, welche versehentlich Dienste und Anwendungen nutzen, die nicht den Sicherheitsstandards des Unternehmens folgen. Datensicherheitslösungen, die sensible Daten im Ruhezustand, während der Übertragung sowie an Endpunkten schützen, können hier das Risiko von Datendiebstahl oder unbefugter Offenlegung deutlich verringern.

Was Technologien für Datensicherheit in der Cloud leisten sollten

Eine effektive Cloud-Datensicherheitslösung sollte vollständige Transparenz und richtlinienbasierte Kontrolle darüber bieten, wie Daten in die und aus der Cloud verschoben werden können. Sie sollte sicherstellen, dass nur autorisierte Daten die Unternehmensumgebung verlassen und der Datenzugriff auf autorisierte Mitarbeiter beschränkt ist. So können Unternehmen eine zweite Verteidigungslinie einrichten, ob gegen Sicherheitsrisiken durch den Cloud-Storage-Anbieter, unbedachte Mitarbeiter oder gezielten Datendiebstahl durch Insider. Weiterhin sollte sich die Lösung in alle führende Cloud-Speicheranbieter integrieren lassen, sensible Daten vor Upload in die Cloud automatisch verschlüsseln, sowie alle von Webanwendungen heruntergeladenen Daten genau klassifizieren und forensische Ereignisprotokolle für eine effektive Alarmierung, Berichterstattung und Richtlinienerstellung bereitstellen. 

Daten in der Cloud oder On-Premise: Wissen, was es zu schützen gilt

Technologien zur Datenermittlung und -klassifizierung sind ein wichtiger Bestandteil der Datensicherheitsstrategie einer jeden Organisation. Der erste Schritt zum Schutz sensibler Daten besteht darin, zu verstehen, welchen Wert die jeweiligen Daten haben, wo sie verwendet werden, ob sie verschlüsselt werden müssen und welche Mitarbeiter oder Dritte Zugriff auf sie haben. Durch diese Informationen kann ein Unternehmen fundierte Entscheidungen darüber treffen, wie es seine Daten angemessen verwalten muss, um sowohl gesetzliche Regelungen und Compliance-Vorschriften einzuhalten als auch geistiges Eigentum und sensible Geschäftsinformationen gegen Diebstahl und Datenlecks effektiv zu schützen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*