Unternehmensdaten sicher in der Cloud verarbeiten – aber wie vorgehen?
Wer seine Daten der Cloud anvertraut, will sie sicher aufbewahrt wissen. Die aktuelle iX 3/2018 zeigt, was Unternehmen beachten müssen – organisatorisch und technisch.
Viele Unternehmen speichern und verarbeiten interne Daten bereits in der Cloud. Aber wichtige Informationen einfach blind einem Drittanbieter und seinem Rechenzentrum anzuvertrauen, ist selbstverständlich keine Option. In der aktuellen iX 3/2018 erklärt David Fuhr, was Verantwortliche beachten müssen und welche technischen Ansätze es für eine sichere Cloud gibt.
Noch vor dem ersten Kopieren der Daten stehen organisatorische Überlegungen an: Wer kann, darf und soll nicht auf welche Informationen zugreifen können? Und vor allem: Von wem geht die größte Bedrohung aus und wie kann ich mich vor ihm schützen? Angriffslustige Mitbewerber oder der Administrator im Cloud-Rechenzentrum stehen auf dieser Liste meist weit oben.
Ein Verschlüsseln der Daten stellt einen ersten wichtigen Schritt dar. Aber es stellt das Unternehmen vor eine weitere Herausforderung: Wie sollen die Nutzer mit den Schlüsseln umgehen? Sie auf ihren Clients vorzuhalten, ist eine Option. Manche Anbieter offerieren alternativ Appliances, die den gesamten Verkehr noch verschlüsselt, bevor er das eigene Netzwerk verlässt.
Gleichzeitig sollten Verantwortliche ihre Daten aufteilen, Information Dispersal genannt. So kann ein Angreifer selbst beim erfolgreichen Abgreifen nie alle wichtigen Informationen erhalten. Ferner lassen sich personenbezogene Daten anonymisieren und pseudonymisieren. Auch hier stellt das Aufbewahren der Schlüssel wieder eine Herausforderung dar, sie muss man strikt von den Daten selbst trennen.
Bei all den Sicherheitsmaßnahmen kommt jedoch eine Überlegung zu kurz: Meist wollen Unternehmen gerade die Daten in der Cloud verarbeiten und auswerten, die sie als besonders schützenswert betrachten. Hier helfen Ansätze wie die Homomorphe Verschlüsselung, mit der Cloud-Dienste mit Informationen rechnen können, ohne sie entschlüsseln zu müssen. Wie das funktioniert, erfahren Interessierte im Artikel.
Siehe dazu auch:
- Cloud: Vertraulichkeit in der Cloud, iX 3/2018, S. 42.
(fo)