Sie sind hier: Startseite » Literatur » Schriften

Rechtskonforme Lösung für Datenaustausch


Hilfe für KMU bei der Auswahl von Public-Cloud-Diensten
Public-Cloud-Angebote wegen ihrer wirtschaftlichen Vorteile gerade für KMU interessant

(24.06.15) - Erstmals gibt es in Unternehmen mehr Cloud Computing-Interessierte als Cloud-Skeptiker, so der aktuelle "Cloudmonitor" der Bitkom. Der Verband stellt in seiner Umfrage ferner fest, dass in großen Unternehmen die Nutzung von Cloud Computing-Anwendungen inzwischen zum Alltag gehört, dass diese aber aus Gründen des Datenschutzes zum größten Teil in einer Private Cloud laufen. Infrastrukturen für eine Private Cloud sind allerdings nur für große Unternehmen finanzierbar. Public Clouds hingegen sind derzeit noch ein Nischenmarkt.

Dabei sind Public-Cloud-Angebote wegen ihrer wirtschaftlichen Vorteile gerade für KMU interessant, denn KMU können sich so auf ihr Kerngeschäft zu konzentrieren und durch Outsourcing ihre IT-Kosten senken. Dennoch müssen auch ihre Daten selbstverständlich sicher und rechtskonform verwaltet werden. Die genannte Umfrage zeigt jedoch eindeutig, das genau hier das Problem liegt: Über die Hälfte der Cloud Computing-Nutzer haben Zweifel, ob die Cloud-Nutzung den Compliance-Anforderungen ihres Unternehmens entspricht. Wie können sie erkennen, ob ein Cloud-Angebot ein den geschäftskritischen Daten angemessenes Datenschutzniveau bietet?

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliance-Magazin.de)

Cloud-spezifische Standardisierungen wie durch ISO-Norm 27018 und darauf basierende Zertifikate von einem unabhängigen Prüfer wie dem TÜV sollen Unternehmen die Sicherheit geben, dass ihre Daten und ihr Wissen auch in der Cloud sicher aufgehoben sind. Ein zu den hohen deutschen Datenschutzansprüchen passendes Prüfungsverfahren für eine Zertifizierung der ISO-Norm wurde jüngst von der Trusted Cloud Initiative des BMWi erarbeitet: das Trusted Cloud Datenschutz Profil (TCDP). Experten aus Wirtschaft, Forschung und Aufsichtsbehörden formulieren hier objektive Kriterien, mit deren Hilfe sich das Sicherheitsniveau verschiedener Cloud-Dienste demnächst miteinander vergleichen lässt. Ein Zertifikat nach dem TCDP soll es Unternehmen dann entscheidend erleichtern, die eigenen Kontrollpflichten im Rahmen der Auftragsdatenverarbeitung ohne großen Aufwand zu erfüllen.

In der Praxis stehen kleinere Unternehmen oft vor der Herausforderung, schnell eine rechtskonforme Lösung für den Datenaustausch mit Kunden, Lieferanten oder Partnern zu finden. Sie sehen eine Reihe ähnlicher, schwer vergleichbarer Angebote und finden kaum Orientierung, was die richtige Lösung für ihre Bedürfnisse ist. Hilfe bringt jetzt das von anerkannten Experten geschriebene Whitepaper von Sealed-Cloud-Anbieter Uniscon, das den fehlenden Erfahrungsschatz durch Expertenwissen ersetzen möchte.

Das Dokument beinhaltet eine Checkliste, worauf Unternehmen achten müssen, wenn sie einen Public-Cloud-Dienst in Anspruch nehmen. Uniscon, ein Unternehmen aus München, hat selbst eine einzigartige "versiegelte" Cloud-Technologie entwickelt, die durch rein technische Maßnahmen die Cloud so versiegelt, dass nicht einmal der Betreiber des Rechenzentrums an die Daten herankommt. Diese Technologie bietet ein Datenschutzniveau, das selbst Wirtschaftsprüfer überzeugt und inzwischen beispielsweise von der PwC im Rahmen des all4cloud-Programms Unternehmen empfohlen wird.

Kriterien zur Vorauswahl machen den Cloud-Markt schnell übersichtlich
Um eine erste Bewertung der Angebote vorzunehmen, können sich Verantwortliche anhand grundlegender Kriterien zügig orientieren. Aus der Angebotsvielfalt kristallisieren sich dann die vielversprechendsten Kandidaten heraus. Hier beispielhaft die drei wichtigsten Analysebereiche aus dem Whitepaper:

Kriterium: Datensicherheit
Wie sicher sind die Daten im Vergleich zu anderen Angeboten und erfüllen sie den Sicherheitsanforderungen des Unternehmens.

Kriterium: Benutzerfreundlichkeit
Datensicherheit und Benutzerfreundlichkeit müssen Hand in Hand gehen, andernfalls finden die Anwender Wege, effizient zu arbeiten, aber die Sicherheitsvorkehrungen zu umgehen.

Kriterium: Technische Voraussetzungen
Welche Plattformen werden unterstützt, welche Endgeräte können auf die Daten im Rechenzentrum zugreifen und in welcher Qualität sind Apps verfügbar? Welchen Funktionsumfang hat das Angebot und kann dieser bei Bedarf schnell erweitert werden? Ist der Dienst in eigene Prozesse der Firma schnell und einfach integrierbar? Welche Schnittstellen und welche Möglichkeiten zur Integration ohne weitere Programmierung gibt es?

Zusätzlich sind weitere Eckpunkte mit dem Anbieter zu klären, etwa, wie die Weiterentwicklung des Dienstes geplant ist. Gibt es regelmäßige Updates? Liegt eine Roadmap für die Weiterentwicklung vor? Ferner ist natürlich der Preis des Dienstes wichtig. Stehen Kosten und Nutzen im richtigen Verhältnis und bietet der Dienst für den genannten Preis alles, was das Unternehmen benötigt?

"Einige Public Cloud Dienste haben sich in Unternehmen in den letzten Jahren oft ungeplant verbreitet", sagt Dr. Hubert Jäger, Geschäftsführer und Mitgründer der Uniscon GmbH zu den Gründen, warum die Checkliste geschrieben wurde. "Mitarbeiter und einzelne Abteilungen haben einfach mit der Cloud-Nutzung begonnen, oft ohne Einbeziehung der IT-Abteilung. Wird ein Cloud-Dienst aber als offizielles Werkzeug des Unternehmens genutzt, muss in besonderem Maß auf die Datensicherheit geschaut werden. Unternehmen müssen daher in Zukunft wesentlich zielgerichteter und systematischer mit dem Thema ‚Cloud Computing‘ umgehen. Eine Checkliste und Tipps, worauf der Anwender bei der Auswahl achten muss, kann den Auswahlprozess von Anfang an strukturieren." (Uniscon: ra)

Uniscon universal identity control: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Schriften

  • Cloud-Plattformen im Blickfeld von Cybercrime

    Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unternehmen genutzt. Auch viele IT-Anbieter haben in ihrer Strategie auf "Cloud First" gewechselt, zum Teil sogar auf "Cloud Only". Die Bedrohungslage hat sich ebenfalls verändert: Cloud Computing-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt. Der TeleTrusT-Leitfaden "Cloud Security" (https://www.teletrust.de/publikationen/broschueren/cloud-security/) richtet sich vorwiegend an kleine und mittlere Unternehmen. Er umfasst eine systematische Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Hervorgehoben werden auch die Sicherheitsvorteile von Cloud Services. Der Leitfaden zeigt technische, organisatorische und rechtliche Maßnahmen zur Reduktion und Beherrschung ermittelter Risiken auf. Neben Mechanismen und Konfigurationsmöglichkeiten, die integraler Bestandteil der Cloud-Dienste sind, wird fokussiert auf externe Sicherungsmechanismen eingegangen: Identity Provider, Cloud Access Security Broker (CASB), Cloud Encryption Gateways, E-Mail Security Gateways, Cloud VPNs, Cloud Firewalls, Confidential Computing, Backup und Notfallplanung.

  • Umfassend informiert über Cloud Native-Technologie

    Der europäische Managed Service Provider Claranet hat gemeinsam mit ISG Research, einem der führenden Marktforschungs- und Beratungshäuser im Informationstechnologie-Segment, das Whitepaper "Cloud Native als Imperativ für den digitalen Wandel" publiziert. Grundlage bildet eine Befragung von 100 mittelständischen Unternehmen aller Branchen in der DACH-Region zu ihren derzeitigen und zukünftigen (2022) Technologievorhaben in Bezug auf Cloud-Projekte. Die Ergebnisse von ISG zeigen zum einen Hybrid und Public Cloud als bevorzugte Betriebsmodelle. Zum anderen kristallisiert sich die Schlüsselrolle des Cloud Native- Softwaredesigns für digitale Transformationsprozesse von Unternehmen heraus, welche nicht zuletzt durch die Coronapandemie an Dringlichkeit gewonnen haben.

  • Anhaltende Verunsicherung im Mittelstand

    Das Kölner Cloud-Technologieunternehmen gridscale und die Wirtschaftskanzlei Heuking Kühn Lüer Wojtek veröffentlichen kostenfrei ein umfassendes Kompendium zu rechtlichen Fallstricken beim Cloud Computing. Der praxisnahe Ratgeber geht dabei über die gängigen Schlagworte zu Datenschutz und Datensicherheit weit hinaus und liefert Business- und IT-Entscheidern Hintergrundinformationen und konkrete Hilfestellungen bei der Auswahl des für sie passenden Cloud Computing-Anbieters.

  • Whitepaper: "Die Blockchain im Mittelstand"

    Vom sicheren Datenaustausch bis hin zu automatisierten Liefer- und Transportketten - die Blockchain-Technologie bietet viele Lösungen und Anwendungsmöglichkeiten, die auch für kleine und mittelständische Unternehmen interessant sind. Mit dem Whitepaper "Die Blockchain im Mittelstand" hat eco - Verband der Internetwirtschaft e. V. nun einen Leitfaden für Mittelständler veröffentlicht, die im eigenen Betrieb Blockchain-Projekte umsetzen möchten. Auf 38 Seiten geben Experten einen aktuellen Überblick über die Möglichkeiten der Technologie und zeigen, unter welchen Voraussetzungen mittelständische Unternehmen von ihr profitieren. "Die Blockchain ist eine Querschnittstechnologie mit einem breiten Spektrum an Anwendungsmöglichkeiten für viele Branchen", sagt Stephan Zimprich, Leiter der Kompetenzgruppe Blockchain im eco Verband. Die Technologie ermögliche beispielsweise Transaktionen von Werten im digitalen Raum. Ohne Intermedia¨re, sprich ohne Vermittler, lässt sich nachvollziehbar und manipulationssicher etwa der Handel mit Wertpapieren, die Einspeisung von Strom oder die Übertragung von Nutzungsrechten dokumentieren.

  • Künstliche Intelligenz braucht ethische Prinzipien

    Sage hat ein Positionspapier zum Thema Künstliche Intelligenz (KI) veröffentlicht. Es enthält Handlungsempfehlungen, wie Wirtschaft und Gesellschaft KI-gestützte Technologien auf eine ethische, verantwortungsvolle und nachhaltige Weise nutzbringend einsetzen können. Sage hat das Dokument in Zusammenarbeit mit Verantwortlichen aus global agierenden Unternehmen sowie britischen Regierungsvertretern erarbeitet. "Der derzeitige übertriebene Hype rund um KI und die Tatsache, dass KI als Objekt betrachtet wird, birgt die Gefahr, dass wir die wertvollen Möglichkeiten dieser Technologie verkennen", sagt Kriti Sharma, Vice President of Artificial Intelligence bei Sage.

  • Bedrohungen für Cloud-Apps

    Im neuen "Cloud App Security Report" von Trend Micro analysieren Sicherheitsforscher des Unternehmens das derzeitige Ausmaß von Bedrohungen für Cloud Apps wie Microsoft Office 365. Das soll Unternehmen dabei helfen, sich wirkungsvoller gegen solche Angriffe zu schützen. Trend Micro Cloud App Security ist ein API-basierter Service zum Schutz von Cloud Computing-Diensten wie Microsoft Office 365. Die Lösung fungiert als zweite Schutzschicht, nachdem Mails und Dateien das Office 365-Scanning durchlaufen haben und ist in der Lage, sowohl bekannte als auch unbekannte Mail-Bedrohungen, die versuchen Cloud-Dienste zu infiltrieren, zu erkennen.

  • Durchsuchung eine Gratwanderung

    Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch - je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen - das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

  • Cloud-Komplexität beherrschen

    Freudenberg IT (FIT) und das Analystenhaus PAC haben einen neuen Praxisleitfaden herausgegeben, der hilft, die Steuerungsaufgaben rund um den Betrieb einer Cloud Computing-Infrastruktur zu definieren. Das Dokument fasst die wichtigsten Stolpersteine zusammen und spricht Empfehlungen für praktikable Lösungen aus. Der Leitfaden "Komplexität beherrschen" steht auf der Webseite von FIT zum kostenlosen Download bereit.

  • Compliance mehr als nur lästige Pflicht

    Moderne Cloud Computing-Technologien stellen neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich, da sie Prozesse zentralisieren und standardisieren. Dies ist eine der Kernaussagen des aktualisierten Whitepapers "Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung im Rahmen der digitalen Transformation" von Microsoft Deutschland und ISG (Information Services Group). Der Leitfaden kommt außerdem zum Schluss, dass Compliance nicht nur eine regulatorische Unternehmensaufgabe ist, sondern auch wesentlicher Bestandteil erfolgreicher Geschäftsstrategien. Das Whitepaper ist eine Neufassung des von Microsoft veröffentlichten Leitfadens zur Compliance.

  • Publikation zur Künstlichen Intelligenz

    Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird. Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen