Cloud Security: Sicher online arbeiten


Streamen Sie Musik? Oder interagieren Sie mit Ihren Kollegen über firmeninterne Chatsysteme? Dann kennen Sie Cloud Computing. Denn die Nutzung von Cloud Diensten ist längst im Alltag fest verankert. Unternehmen setzen immer mehr auf Cloud Server oder Cloud Software, um mit steigenden Datenmengen umzugehen oder flexibel auf Mitarbeiterbedarfe zu reagieren. Mit den zunehmenden Möglichkeiten der Technik steigt auch die Relevanz von Cloud Sicherheit.
Schritt 1: Grundlage für Cloud Security
Verbindungsqualität prüfen
Cloud Computing braucht eine solide Basis. So stehen viele Unternehmen in ländlichen Regionen vor der Herausforderung einer mangelnden Breitband-Internetverbindung. Wer gerade einmal mit 6 Megabit pro Sekunde ins Internet gehen kann, sollte nicht für seine 100 Beschäftigte einen Cloud Service ordern. Denn deren Produktivität und Motivation dürfte beträchtlich sinken, wenn Anwendungen aufgrund der langsamen Verbindung nur in Zeitlupentempo reagieren.
Für einen schnellen und flexiblen Zugriff auf die Daten ist es deshalb entscheidend, Cloud Computing langfristig mit einer anderen innovativen Technologie zusammenzuführen: dem zukünftigen Mobilfunkstandard 5G. Der 5G Standard bietet eine 100-fach höhere Übertragungsgeschwindigkeit gegenüber LTE-Netzen. So können Daten besonders schnell hoch- oder heruntergeladen werden – und es entstehen neue Möglichkeiten, Cloud Computing sicher zu nutzen.
Netzwerksicherheit durch Mitarbeiterschulung
Wissen schützt. Daher sollten Unternehmen Mitarbeitende regelmäßig zum Thema Datensicherheit in der Cloud schulen und sie für die Bedeutung von Zugangsdaten sensibilisieren. Denn wer sich mit Netzwerksicherheit auskennt, kann Unregelmäßigkeiten schneller erkennen und entsprechend früh genug auf Auffäligkeiten hinweisen. Zusätzlichen Schutz bieten außerdem IT-Sicherheitslösungen. Sie registrieren ungewöhnliche Aktivitäten eines vermeintlichen Users und melden diese, sodass Unternehmen rasch handlungsfähig sind und Gegenmaßnahmen treffen können.
Schritt 2: Herausforderungen von Cloud Security erkennen
Systemschwachstellen aufdecken
Bleiben Sie aufmerksam. Denn auch die IT- und Netzwerksysteme in einer Cloud können Sicherheitslücken und Schwachstellen aufweisen. Vor dem Einsatz von Cloud Diensten sollten Sie daher erfragen, ob der Anbieter regelmäßig Schwachstellen-Scans durchführt und Software Patches schnellstmöglich einspielt.
Netzwerksicherheit für Cloud Computing
Die Bestimmungen zum Cloud Datenschutz sowie die Sicherheitsvorkehrungen der meisten Service Provider sind hoch. Wer Cloud Computing-Dienste einsetzt, profitiert also nicht nur von den offensichtlichen Cloud Computing Vorteilen, sondern kann sich auch auf eine hervorragende Cloud Security verlassen. Eine extrem wichtige Voraussetzung, denn Cloud Sicherheit ist unabdingbar, wenn sensible Daten übermittelt und gespeichert werden. Es geht darum, eine durchgehende „chain of trust” vom IoT Gerät, über die Edge Plattform und Cloud Architekturen hinweg zu schaffen. Wie ernst es ein Cloud Service Provider mit dem Thema Datensicherheit nimmt, belegen erreichte ISO-Zertifizierungen oder Cloud Zertifikate von Organisationen wie der EuroCloud-Vereinigung oder dem Cloud EcoSystem. Diese Zertifikate, beispielsweise ISO 27017, ISO 27018 und BSI C5, erhalten nur Service Provider, deren Angebote den strengen Sicherheitsvorgaben genügen.
Sicherheits- und Compliance-Standards des Service Providers
Anbieter von Cloud Diensten müssen strenge Sicherheits- und Compliance-Vorgaben einhalten. Dazu zählen seit Mai 2018 auch die Regelungen der Datenschutz-Grundverordnung (EU-DSGVO). Verstößt ein Cloud Anbieter gegen die Cloud DSGVO-Vorgaben, könnten Daten verloren gehen oder von Dritten eingesehen werden. In einem solchen Fall drohen nicht allein dem Anbieter hohe Strafen und Reputationsverluste. Auch private und kommerzielle Nutzer sind in der Pflicht – sie können die Verantwortung für den Datenschutz nicht an den Provider weiterreichen. Achten Sie daher bei der Wahl des Cloud Anbieters unbedingt auf die Einhaltung der DSGVO-Vorgaben.
Schutz vor Insider-Zugriff
Ein vermeintliches Cloud Sicherheitsrisiko ist streng genommen gar keines, denn es betrifft Unternehmen ganz grundsätzlich: Angriffe durch eigene Mitarbeitende oder durch Beschäftigte von Dienstleistern, sogenannte Insider. Solche Angriffe sind besonders perfide. Vor allem, wenn es sich um Mitarbeitende mit erweiterten Zugriffsrechten, wie Administratoren, handelt. Laut einer Studie des Beratungshauses KPMG ließen sich 20 Prozent der Fälle, bei denen es zu Datendiebstahl in deutschen Firmen kam, auf Insider zurückführen. Ganz wichtig ist daher, auch die Aktivitäten dieser Personengruppen regelmäßig zu überprüfen.
Schritt 3: Herausforderungen von Cloud Security meistern
Denial-of-Service-Attacken
Welche Cloud ist ausreichend sicher – vor der Anbieterauswahl sollten Sie Ihren Provider auf die Themen Überwachung des Netzverkehrs und den Einsatz verschiedener Schutzsysteme ansprechen. Überschwemmen beispielsweise Angreifer einen Cloud Service mit Anfragen von vielen gekaperten Rechnern aus (Denial-of-Service-Attacken), kann das den eigenen Dienst blockieren. Hier ist der Provider in der Pflicht, entsprechende Vorkehrungen zu treffen. Besonders empfehlenswert sind im Schadensfall automatisierte Vorfallsreaktionen und Behebungsroutinen, um durch im Vorfeld determinierte Handlungsabläufe schnellstmöglich Kapazitäten in den Sicherheitsteams für Ursachensuche, Reaktion, Behebung und Schutz freizuschalten. Für mehr Cloud Security klären Sie auch diese Eventualitäten mit Ihrem Provider.
Edge Computing schafft Cloud Sicherheit
Eine besonders intelligente Möglichkeit zum Umgang mit großen Datenmengen bietet Edge Computing. Als ideale Ergänzung zur Cloud stellt es Rechenleistung am Rand der Cloud zur Verfügung, also dezentral dort angesiedelt, wo die Daten tatsächlich anfallen. Unabhängig von der Cloud erfasst ein Mikroprozessor die Daten, leitet daraus Aktionen ab und steuert diese. Es handelt sich also um Vorgänge, die am Rand des Übergangs zwischen zwei Datenpunkten erfolgen. Dabei ist es für die Cloud Security ein großer Vorteil, dass beim Edge Computing Daten vor der Übergabe in die Cloud gefiltert, gebündelt und anonymisiert werden.
Da enorme Datenmengen von diversen IoT Geräten zur Cloud oder Edge fließen, steigern beide grundsätzlich die Attraktivität für Cyber-Attacken. Daher ist es von enormer Bedeutung, Cloud und Edge Server-Plattformen sowie IoT Geräte abzusichern.
Die Vorteile von Edge Computing im Sinne einer gesicherten Cloud sowie die praktischen Anwendungen, beispielsweise das Alarmsystem von Infineon, werden in Edge Computing: Alles, was Sie wissen müssen vertieft
Cloud Security und verschlüsselte Cloud
Fakt ist, richtig genutzt, bieten Clouds nicht weniger, sondern sogar mehr Sicherheit. Das untersteicht eine Umfrage unter amerikanischen Unternehmen: 22 Prozent nennen gerade die höhere Cloud Sicherheit von Cloud Diensten als wichtigsten Vorteil für den Einsatz von Cloud Computing. Das Sicherheitsplus einer Cloud steht damit als Vorteilsargument noch vor der höheren Effizienz und der besseren Skalierbarkeit von IT-Ressourcen. Vertrauenswürdige Anbieter verhindern beispielsweise durch hocheffiziente Cyber-Defence-Center und regelmäßige Patch-Zyklen zur Datenverschlüsselung Angriffe auf die Cloud Infrastruktur. Dabei ist es wichtig, die Daten nicht erst in der Cloud selbst zu verschlüsseln, sondern bereits auf ihrem Weg dorthin. Private und natürlich insbesondere kommerzielle Nutzer sollten daher Devices einsetzen, die auch auf dem Transportweg der Daten keinen Klartext verwenden. Hier greift die Idee des Edge Computings und trägt damit maßgeblich zur Cloud Security bei.
Sichere Schnittstellen für Programme
Schnittstellen (Application Programming Interfaces, kurz: APIs) stellen die Verbindung zwischen den hauseigenen IT-Systemen und der Cloud her. Sie sollen keine Sicherheitslücken aufweisen, weil der Zugriff auf Cloud Dienste über öffentlich zugängliche Internet-Verbindungen erfolgt. Hier bedarf es also entsprechender Kenntnisse bei der IT, um die eigene Schnittstelle zu schützen. Dies gilt ebenso auf der Seite des Cloud Anbieters.
Schritt 4: Vier goldene Regeln als Basis für nachhaltige Cloud Security
1. Standort des Rechenzentrums und Cloud Datensicherung
Eine der wichtigsten Sicherheitsregeln: Wer eine Cloud nutzt, muss wissen, wo seine Daten gespeichert sind. Denn Cloud Dienste speichern Informationen in mehreren Rechenzentren, teilweise auch im Ausland. Bei personenbezogenen Daten und geschäftskritischen Informationen können dadurch möglicherweise Datenschutz-Gesetze verletzt werden. Deshalb haben Kunden mittlerweile bei etlichen Cloud Service Providern die Möglichkeit vorzugeben, in welchem Rechenzentrum ihre Daten abgelegt werden sollen. Beispielsweise können Sie angeben, eine Cloud in Deutschland nutzen zu wollen. Services und Anwendungen, die ausschließlich über eine „deutsche Cloud“ abgewickelt werden, unterliegen dabei den vergleichsweise strengen deutschen Datenschutzrichtlinien. So werden besonders sensible persönliche Daten optimal geschützt.
2. Verschlüsselte Cloud und verschlüsselter Datentransfer
Das Thema Verschlüsselung (Encryption) hat für Cloud Sicherheit hohe Relevanz. Denn verschlüsselte Daten, die keinen Klartext bieten, sind für unbefugte Dritte schwer lesbar und dadurch weniger nützlich. Unternehmen mit besonders hohen Sicherheitsanforderungen können dafür eine Verschlüsselungshardware (Hardware-Security-Module, HSM) einsetzen. Gerade beim Verschlüsseln von Daten in Public Clouds haben deutsche Firmen noch Nachholbedarf: Laut einer Umfrage des Antivirus-Spezialisten Bitdefender verschlüsselt nur jedes neunte Unternehmen solche Informationen. Es besteht in der Implementierung entsprechend hoher Nachholbedarf.
3. Netzwerksicherheit durch lokale Backups
Backup-Experten raten, wichtige Daten nicht ausschließlich in einer Cloud Computing Umgebung zu speichern. Zwar erstellen Cloud Anbieter in der Regel Sicherungskopien, sodass Daten nur in den seltensten Fällen verloren gehen. Dennoch ist es ratsam, regelmäßig auch eigene Sicherungen zu erstellen und zumindest eine Kopie zu Hause (Off-Site Backup) oder im eigenen Datacenter abzulegen.
4. Cloud Sicherheit durch Nutzerauthentifizierung
Eine wichtige Sicherheitsmaßnahme ist das Authentifizieren der Mitarbeitenden. Nur wer befugt ist, sollte auf Daten und Ressourcen in einer Cloud Umgebung zugreifen dürfen. Noch mehr Schutz bringt eine Mehrfaktor-Authentifizierung. Dafür muss beim Zugriff nicht nur einen Anmeldenamen und ein Passwort eingeben werden, sondern der Zugriff auf Cloud Dienste wird mit einer weiteren Überprüfung bestätigt. Das kann beispielsweise eine PIN sein, die auf das Smartphone gesendet wird.
Ausblick : die Zukunft der Cloud Security
So benötigt zum Beispiel der Aufbau von Systemen der Künstlichen Intelligenz (KI) nicht nur entsprechende Cloud basierte Rechenleistung für KI-Services wie Machine Learning (ML), sondern auch einen entsprechenden sicheren Umgang mit den eingebundenen Lerndaten. Denn bei einigen Machine Learning Prozessen werden Nutzerdaten erhoben, um automatische Verbesserungen des Systems zu ermöglichen. Diese Nutzerdaten müssen einerseits anonymisiert sein und andererseits die Privatsphäre der Nutzer respektieren. Spezielle Sensoren helfen in solch einem Fall, die bei der Erfassung relevanter Daten präzise Messungen vornehmen.
overseas pharmacies shipping to usa
canada prescriptions
canadian pharmacy valtrex
best canadian online pharmacies
online meds no rx reliable
levitra from canadian pharmacy
Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me? https://www.binance.com/sl/register?ref=P9L9FQKY
canadian pharmacies that deliver to the us
canadian drugstore cialis
canadian pharmacies recommended by aarp
cialis 5 mg cialis next day medications for ed
duricef 500mg cost order duricef 500mg pill buy proscar 1mg
oral diflucan 100mg fluconazole 200mg usa cipro order online
estrace 1mg for sale order lamotrigine online cheap order minipress 1mg generic
buy metronidazole 400mg pills brand flagyl 200mg cephalexin 500mg price
At the beginning, I was still puzzled. Since I read your article, I have been very impressed. It has provided a lot of innovative ideas for my thesis related to gate.io. Thank u. But I still have some doubts, can you help me? Thanks.
buy vermox 100mg for sale order tadalafil 20mg purchase tadalafil without prescription
purchase cleocin for sale erythromycin buy online sildenafil 100mg cheap
order careprost online cheap buy generic bimatoprost over the counter order trazodone 100mg pills
order trimox 250mg online order clarithromycin 500mg without prescription where to buy biaxin without a prescription
suhagra pills sildenafil 100mg usa oral sildalis
order clonidine 0.1 mg generic purchase tiotropium bromide online order tiotropium bromide generic
buy cheap minocycline purchase actos for sale order pioglitazone 30mg pills
isotretinoin drug zithromax tablet order azithromycin 250mg generic
recommended canadian pharmacies
leflunomide online buy buy azulfidine generic order sulfasalazine without prescription
azithromycin generic purchase gabapentin sale neurontin 100mg drug
over the counter cialis buy cialis 20mg for sale liquid cialis
order furosemide generic ventolin inhalator for sale online where can i buy albuterol
ivermectin 5 mg price buy ed medication buy prednisone 5mg for sale
order generic vardenafil 10mg zanaflex cheap buy hydroxychloroquine online cheap
buy generic ramipril over the counter order etoricoxib 120mg for sale purchase etoricoxib sale
vardenafil price order plaquenil without prescription hydroxychloroquine brand
order olmesartan for sale divalproex 500mg canada cost divalproex 500mg
buy asacol medication irbesartan price order irbesartan 150mg generic
buy carvedilol generic order cenforce 50mg pill order chloroquine 250mg pills
generic acetazolamide 250mg order imdur 20mg generic imuran usa
buy digoxin 250 mg without prescription lanoxin 250 mg for sale molnupiravir 200 mg uk
order naprosyn 500mg generic cost naprosyn buy lansoprazole 30mg without prescription
Amazing issues here. I’m very glad to peer your article.
Thanks a lot and I’m having a look forward to touch you. my website : mp3 juice
albuterol buy online order phenazopyridine without prescription pyridium 200mg uk
where can i buy olumiant brand baricitinib 4mg buy lipitor 40mg pills
Hello, i feel that i noticed you visited my website so i got here to return the desire?.I am trying to in finding things to improve\r\nmy website!I suppose its adequate to make use of a few of\r\nyour concepts!!\r\n\r\nCheck out my website : ytmp3
buy singulair 10mg for sale order generic singulair buy avlosulfon 100 mg online