openPR Recherche & Suche
Presseinformation

Herausforderung Cloud Computing: Wie schütze ich meine Kundendaten richtig?

07.11.201217:45 UhrIT, New Media & Software

(openPR) Cloud Computing lebt vom Gedanken einer komplexen, geteilten IT Infrastruktur, die dem Endbenutzer auf einfache Weise Services zur Verfügung stellt. Zwei Punkte dieser Grunddefinition sprechen grundsätzlich gegen Cloud Computing für Branchen mit hoch sensitiven Daten:



" Die Cloud Infrastruktur wird unter mehreren Kunden "geteilt"
" der Fakt, dass die Infrastruktur von einer Drittpartei (also nicht unter dem betriebsinternen Dach) betrieben wird
Trennung der Daten

Alle Daten der Kunden sind bei Cloud-Anbietern grundsätzlich auf derselben Infrastruktur. Echte Cloud-Services haben beispielsweise einen geteilten Datenspeicher (Storage), geteilte Datenbanken und geteilte Serverinfrastrukturen.

Um den Bedürfnissen von Unternehmen mit besonders schützenswerten Daten zu befriedigen, werden verschiedene Technologien eingesetzt. Durch logische Trennung der Daten durch einen Applikationslayer wird sichergestellt, dass auf Daten nicht unerlaubt zugegriffen werden kann. In spezialisierten Sicherheits-Cloud Angeboten kann zudem sichergestellt werden, dass die Netzwerke und die virtuellen Datenpartitionen komplett separiert werden können (Absicherung mittels Firewall, separaten Netzwerk VLANs und virtuell separierten Datenpartitionen). Somit ist es auch bei applikatorischen Fehlfunktionen oder Hacker-Angriffen nicht möglich auf Daten von anderen Unternehmen zuzugreifen. Zudem werden in diesem Ansatz applikatorisch keine gemeinsamen Ressourcen unter den Kunden geteilt.

Ein weiteres Augenmerk gilt es auf die Backupinfrastruktur zu legen. Die gesamte Separierung und Trennung der besonders schützenswerten Daten bringt nichts, wenn in einem gemeinsamen Backup (zum Beispiel auf Disk Medien oder auf Tapes) die Daten schlussendlich wieder unter den einzelnen Cloud-Kunden gemischt werden. Der ganze Prozess bis und mit Backup muss also total getrennt funktionieren.

Authentifizierung
Durch Technologien, die Authentifizierung sicherstellen, wird gewährleistet, dass der Benutzer, der auf Daten zugreift auch wirklich der Benutzer ist, der für den Datenzugriff authorisiert ist. In Standard-Authentifizierungs-Verfahren wird der Benutzer durch eine simple Angabe des Benutzernamens und des Passworts authentifiziert. Diese Technologie reicht bei hoch sensitiven Daten zuwenig weit - zu einfach kann man an das Passwort kommen (zum Beispiel durch einen Brute Force Attack = erraten des Passworts durch gängige Passwortkombinationen).

Bei sicherheitsspezialisierten Cloud-Angeboten wird bei hoch sensitiven Kundendaten eine erhöhte Authentifizierungsstufe eingesetzt. Durch Einsatz eines RSA-Tokens (vergleichbar mit einem Token bei einer E-Banking-Anwendung) wird echte two-factor Authentifizierung ermöglicht. Diese Technologie authentifiziert ein zweites Sicherheitselement neben dem Passwort, welches die Sicherheit massiv erhöht.

Ein ähnliches Verfahren bietet die two-factor Authentifizierung über SMS, deren Sicherheit ebenfalls als sehr hoch einzuschätzen ist.

Durch diese Technologien ist ein sehr hoher Authentifizierungsstandard möglich, der ebenbürtig zu aktuellen E-Banking Applikationen ist.

Verschlüsselung

Selbstverständlich kommt der Verschlüsselung eine sehr hohe Bedeutung zu. Wir unterscheiden dabei zwischen der Übertragungsverschlüsselung (zwischen dem Kunde und dem Cloud-Provider) und der eigentlichen Datenverschlüsselung auf den Speichermedien (Storage) innerhalb der Cloud-Infrastruktur.

Es ist heute gängig, die Übertragungsverschlüsselung mittels VPN oder SSL Technologie abzusichern. Bei sehr sensitiven Daten ist die VPN Site to Site Verschlüsselung zu bevorzugen, da generell komplexere und damit sichere Verschlüsselungsraten möglich sind. Aktuell sind 2048bit starke Schlüssel für IPSEC Verschlüsselung im Site to Site Umfeld durchaus möglich. Allerdings muss eine optimale Balance zwischen Performance der Datenübertragung und Sicherheit der Schlüsselstärke gefunden werden.

Um die Datenverschlüsselung innerhalb der Cloud Infrastruktur sicherzustellen, werden normalerweise Datenverschlüsselungsprodukte auf Ebene des Storage oder auch mittels Softwareverschlüsselungstechnologien eingesetzt. Ein Zugriff der Daten in einem solchen Umfeld ist ausschliesslich möglich, wenn man den Schlüssel besitzt.

Dadurch, dass ein seriöser Cloud Dienst in einem professionellen Rechenzentrum betrieben wird, das auch die nötigen physikalischen Sicherheitsstandards unterstützt, ist allerdings fraglich, in wie fern diese Datenverschlüsselung Sinn macht. Diese Diskussion wird eingehend in folgendem Artikel geführt http://www.ueber-den-wolken.ch/icloud-verschlusselung-ein-werbe-witz/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 677016
 865

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Herausforderung Cloud Computing: Wie schütze ich meine Kundendaten richtig?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von iTrust AG

KMU im Zeitalter des Cloud Computing
KMU im Zeitalter des Cloud Computing
Kürzlich teilte Roche mit, dass der Pharma-Riese sich für eine Cloudlösung im Bereich E-Mail, Kalender und Dokumente entschieden hat. 90'000 Benutzer werden in Zukunft solche Dienste beanspruchen. Solche und ähnliche Meldungen häufen sich. Was bedeutet Cloud Computing für die KMU? Wie können sie sich darauf ausrichten "Wir sind zum Schluss gekommen, dass der IT-Prozess ein wichtiger, unterstützender Prozess für unser Geschäft darstellt - es ist aber keine Kernkompetenz, die wir selbst beherrschen müssen" gibt Walter Martini, CFO eines schwe…
Mit der Cloud wäre das nicht passiert: Was uns beim Datenverlust droht
Mit der Cloud wäre das nicht passiert: Was uns beim Datenverlust droht
Ein solches Szenario ist schon einigen Mitarbeitern wiederfahren. Die Zeit ist knapp und der Aktenberg auf dem Schreibtisch will einfach nicht abnehmen. Schnell noch einen Kaffee geholt und schon ist es passiert. Das Getränk verbreitet sich wie ein See auf dem Laptop. Der drohende Datenverlust lässt viele Unternehmen reagieren. Mit Patrick Müller, CEO der angesehenen IT-Beratungsfirma iTrust, begeben wir uns auf Spurensuche und zeigen Möglichkeiten auf, wie ein sinnvolles Backup realisiert werden kann. Eine Herausforderung für alle Unterne…

Das könnte Sie auch interessieren:

Axway veröffentlicht Richtlinien für sicheres Cloud Computing
Axway veröffentlicht Richtlinien für sicheres Cloud Computing
… Jahre für den Aufbau effektiver Systeme zur Wahrung der inneren Sicherheit aufgewendet. Doch die rasche Umstellung auf Cloud-basierende Anwendungen birgt viele Herausforderungen“, erklärt Taher Elgamal, Chief Security Officer bei Axway. „Axway ist branchenweit führend bei der Entwicklung von Strategien zur Ausdehnung firmeninterner Datenschutzmaßnahmen …
Bild: Neues E-Book Cloud Computing von Dr. Kornel Terplan und Christian VoigtBild: Neues E-Book Cloud Computing von Dr. Kornel Terplan und Christian Voigt
Neues E-Book Cloud Computing von Dr. Kornel Terplan und Christian Voigt
… entstehenden Kosten. Die wichtigsten Themen im Überblick: Taxonomie von Cloud Computing, Evolutionsschritte, Standardisierung, Sicherheit und Schutz der Kundendaten, Performance-Management, Bewertungskriterien, Profile der Dienstleister, rechtliche Grundlagen, Vertragswesen und Partnermanagement und nutzungsabhängige Verrechnung. Das E-Book ist reichhaltig …
Bild: Cloud-Anbieter und der Datenschutz - ASC Handbuch informiert über Compliance & Datensicherheit in der CloudBild: Cloud-Anbieter und der Datenschutz - ASC Handbuch informiert über Compliance & Datensicherheit in der Cloud
Cloud-Anbieter und der Datenschutz - ASC Handbuch informiert über Compliance & Datensicherheit in der Cloud
… beibehalten wird, sobald die Daten ihre Geschäftsräume verlassen? Wie stellen sie sicher, dass die Daten jederzeit verfügbar sind, wer unter welchen Bedingungen auf die Kundendaten zugreifen kann, welche Datenschutzstandards gelten und wie die Daten verwaltet werden? Das neue Handbuch der ASC Technologies AG schafft hier Klarheit. „Unser Handbuch richtet …
Bild: Michael Schimanski: "Es kommt nicht auf das Cloud-Betriebsmodell an, sondern auf den Ort der Datenhaltung"Bild: Michael Schimanski: "Es kommt nicht auf das Cloud-Betriebsmodell an, sondern auf den Ort der Datenhaltung"
Michael Schimanski: "Es kommt nicht auf das Cloud-Betriebsmodell an, sondern auf den Ort der Datenhaltung"
… ist, diese einem international tätigen Dienstleister mit Rechenzentrumsstandorten auf der ganzen Welt anzuvertrauen. Aus diesem Grund speichern wir alle BAYERN BACKUP-Kundendaten auf Servern in zertifizierten Rechenzentren in Deutschland. Als in Deutschland ansässiges Unternehmen unterliegen wir den strengen Vorgaben de Bundesdatenschutzgesetzes und …
Mit Swissbackup24 finden Sie den Weg in die Wolke
Mit Swissbackup24 finden Sie den Weg in die Wolke
Die Umstellung auf Cloud Computing stellt immer noch viele Unternehmen vor grosse Herausforderungen und sollte sorgfältig geplant sein. George Thommen von Swissbackup24 erklärt, worauf es ankommt. Es ist kein Geheimnis mehr, dass Cloud Computing die IT Welt in den nächsten Jahren massiv verändern wird. Das Marktforschungsinstitut Forrester Research …
SaaS und Cloud Computing Kongress unter der Schirmherrschaft der Bundesministerin Prof. Dr. Annette Schavan
SaaS und Cloud Computing Kongress unter der Schirmherrschaft der Bundesministerin Prof. Dr. Annette Schavan
… Systemen. „Software as a Service“ ist heute zu einem der lukrativsten IT-Märkte überhaupt geworden. SaaS durchdringt die Unternehmen und stellt sie damit vor neue Herausforderungen. Dieses Modell bringt den Unternehmen viele Vorteile: Die IT-Abteilungen werden entlastet und durch das Mietprinzip entfallen die horrenden Lizenzgebühren. Bezahlt wird nur, …
Bild: Stärkere Modularisierung der midcom SaaS Software- Module mit Cloud ComputingBild: Stärkere Modularisierung der midcom SaaS Software- Module mit Cloud Computing
Stärkere Modularisierung der midcom SaaS Software- Module mit Cloud Computing
… die Uhr, bieten die Module der midcom GmbH die Grundlage für einen bestmöglichen Service und schnelle Reaktionszeiten. Der zeitnahen Datenpflege von umfangreichen Servicedaten, Kundendaten, Daten zu Kundenstrategien aber auch zu Anlagenzuständen sowie dem kontinuierlichen Datenaustausch und der Datenverwertung kann so effektiv ein größeres Gewicht in …
Bild: rexx systems bietet Cloud Services Made in GermanyBild: rexx systems bietet Cloud Services Made in Germany
rexx systems bietet Cloud Services Made in Germany
… gehört zu den ersten und professionellsten Anbietern von hochsicherer Cloud Software. Geschäftsführer Norbert Rautenberg dazu: "Unsere hochsensiblen Anwendungen mit Personaldaten, Gehaltsdaten, Kundendaten oder Umsatzzahlen erfordern höchste Sorgfalt. Ständige Audits - eigene, oder von Kunden beauftragte Tiger Teams - gewährleisten die bestmögliche Sicherheit …
Bild: Cloud Access Security Broker Sookasa bringt Salesforce-Integration auf den MarktBild: Cloud Access Security Broker Sookasa bringt Salesforce-Integration auf den Markt
Cloud Access Security Broker Sookasa bringt Salesforce-Integration auf den Markt
Mit Sookasas Salesforce-API-Lösung können Unternehmen ihre Kundendaten und ihr geistiges Eigentum leichter schützen Köln 3 Februar 2016 Das Cloud Security-Unternehmen Sookasa hat heute eine native Integration mit der Customer Relationship Management-Plattform Salesforce bekannt gegeben. Im Rahmen der Integration führte Sookasa außerdem Salesforce Audit …
Utimaco - Das sind die IT-Security-Trends für 2009
Utimaco - Das sind die IT-Security-Trends für 2009
… Anforderungen im Markt machen IT-Security zur Pflicht. Das zu Ende gehende Jahr 2008 ist geprägt durch eine Rekordzahl von Datenverlusten. Allein bei T-Mobile gingen 17 Millionen Kundendaten verloren. Dies war kein Einzelfall. Experten sind davon überzeugt, dass heute die Adressen fast aller Bundesbürger im Umlauf sind und auch Millionen von Kontendaten …
Sie lesen gerade: Herausforderung Cloud Computing: Wie schütze ich meine Kundendaten richtig?