- Anzeige -


Cloud Computing-Dienste umfassend blockieren


Nutzung von Cloud Computing-Diensten trotz Ende von Safe Harbor
Wer sicher verschlüsselt, braucht kein Safe Harbor

Von Daniel Wolf, Regional Director DACH von Skyhigh Networks

(12.11.15) - Es hat sich angedeutet. Die jetzige Regelung für Safe Harbor ist ab sofort ungültig. Bis sich die EU und die USA auf eine neue Datenschutz-Regelung geeinigt haben, wird einige Zeit vergehen. Das Business geht aber währenddessen weiter – trotz der jetzt herrschenden Rechtsunsicherheit. In dieser Situation müssen sich Unternehmen selbst um einen ausreichenden Datenschutz kümmern. Ansonsten laufen sie Gefahr, von Datenschützern, Kunden oder Mitarbeitern verklagt zu werden.

Im Fokus steht vor allem die Nutzung von Cloud-Diensten. Bereits vor dem EuGH-Urteil zu Safe Harbor waren nicht alle Cloud Computing-Services für den Einsatz in Unternehmen geeignet. Eine Analyse von 14.000 Cloud-Diensten zeigt, dass rund 65 Prozent davon nicht mit EU-Recht konform sind. Weitere 17 Prozent speichern die Daten nach den Bestimmungen von Safe Harbor. Seit dem 6. Oktober heißt das: Nur 18 Prozent der Cloud.Services entsprechen aktuell den Datenschutzrichtlinien der EU.

Lesen sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Was bedeutet das für Unternehmen? Sie haben zwei Möglichkeiten, selbst aktiv für Datenschutz zu sorgen. Erstens müssen sich Unternehmen so schnell wie möglich einen Überblick über die eigene Cloud Computing-Nutzung verschaffen. Denn Schatten-IT macht auch vor Cloud Computing-Services nicht halt. Viele IT-Verantwortliche unterschätzen das Ausmaß der Cloud-Nutzung in ihrem Unternehmen. Daher benötigen Sie dringend Werkzeuge, mit denen sie Schatten-IT sowie Anomalien in der Cloud-Nutzung kontinuierlich erkennen und analysieren können. Anschließend lassen sich unsichere Cloud Computing-Dienste umfassend blockieren, so dass keine sensiblen Daten das Unternehmensnetzwerk verlassen.

Die zweite Schutzmaßnahme ist der Einsatz von Technologien wie Verschlüsselung und Tokenisierung. Werden Daten verschlüsselt und personenbezogene Informationen durch Tokenisierung entfernt, bevor sie in die Cloud geschickt wurden – dann lösen sich die Datenschutzprobleme praktisch in Luft auf, weil diese Daten keinerlei Rückgriffe auf Personen mehr ermöglichen. Die entscheidende Voraussetzung hierfür ist aber: Die dafür notwendigen Schlüssel müssen im Unternehmen bleiben.

Unternehmen sollten durch das EuGH-Urteil nicht in Panik ausbrechen. Sie haben Möglichkeiten, selbst für Datenschutz und Rechtssicherheit zu sorgen. Sie müssen sie nur umsetzen. (Skyhigh Networks: ra)

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Kommentare und Meinungen

  • Status quo heute ist absolut unbefriedigend

    "Wir haben in den letzten Monaten - gemeinsam mit Banken und FinTechs - eine Outsourcing-Leitlinie erarbeitet. Sie soll eine Navigationshilfe im dichten Regulierungs-Dschungel sein, für Banken und vor allem auch für FinTechs", sagte Bankenverbands-Hauptgeschäftsführer Andreas Krautscheid mit Blick auf das neue ‚Positionspapier Outsourcing-Leitlinie'. "Wir verbinden damit das sehr ambitionierte Ziel, die Zusammenarbeit zwischen Banken und FinTechs effizienter, verlässlicher und natürlich deutlich einfacher und damit schneller zu machen. Unser Anspruch ist, dass unsere Mitglieder die Leitlinie problemlos in der Praxis anwenden und in ihr Regelwerk integrieren können und durch sie einen echten Mehrwert erfahren. Was uns sehr freut: Auch die Bankenaufsicht hat die Zweckmäßigkeit unseres Ansatzes ausdrücklich bestätigt.

  • Meilenstein der Quantum Supremacy

    Obwohl es zweifellos ein enormer Meilenstein ist, dass Google die Überlegenheit der Quantencomputer - die so genannte Quantum Supremacy - belegen konnte, steht dem Unternehmen noch eine gewaltige Aufgabe bevor. Wenn schnelles und leistungsfähiges Quanten-Computing über die Cloud verfügbar wird, können riesige Datenmengen und Aufgaben millionenfach schneller bearbeitet werden. Die Technik wird damit unser Alltags- und Geschäftsleben entscheidend prägen. Beispielsweise könnten Anwendungen, die auf Quanten-Computing basieren, so diverse Problemfelder wie Verkehrsstaus, Internetkriminalität oder Krebserkrankungen einschränken oder gar verhindern. Dass Google nun den Meilenstein der Quantum Supremacy erreicht hat, bedeutet jedoch noch nicht, dass sie nun den Fuß vom Gas nehmen können. Vielmehr hat das Unternehmen damit den Startschuss für das Wettrennen um die Kommerzialisierung des Quanten-Computing gegeben. Denn nur mit dem Beleg, dass etwas möglich ist, kann man die Technologie noch lange nicht beherrschen.

  • Cloud-Sicherheit: Geteilte Verantwortung

    Wer übernimmt beim Cloud Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht umfangreich genug bewusst zu sein, dass es zwei verantwortliche Parteien gibt - und zwei Bereiche, die hier unabhängig voneinander geschützt werden: Zum einen ist da die Cloud selbst, für deren Schutz der Anbieter die Verantwortung übernimmt. Zum anderen sind da die gespeicherten Daten und aufgesetzten Anwendungen eines Unternehmens, das die Cloud nutzt. Deren Schutz - und hier liegt oft das Missverständnis - hat das Unternehmen zu verantworten, nicht der Anbieter. Shared Responsibility, also geteilte Verantwortung, beschreibt häufig das Verhältnis der beiden Beteiligten, doch scheitern noch viele Cloud-Projekte an dieser Idee.

  • Imageschaden für das Cloud-Konzept

    Schon wieder ein Datenvorfall: mehrere Millionen Patientendaten waren ungeschützt via Internet erreichbar. Das fanden der Bayerische Rundfunk und das US-Rechercheportal ProPublica heraus. Den Tipp gab ein IT-Sicherheitsspezialist. Ihm gelang es mühelos, Adressen und Röntgenbilder von Patienten, in Deutschland mehr als 13.000, anzusehen. Sinnentsprechend meinte der Security-Fachmann, dass er die Bilder wohl im Internet früher als die Ärzte gesehen habe. Wie konnte das passieren? Florian van Keulen, Solution Architect & Head of Product Design for Cloud und Cloud Security beim IT-Dienstleister Trivadis, kommentiert.

  • Compliance mit hiesigen Verordnungen

    Wie die Frankfurter Allgemeine Zeitung unter Berufung auf die Deutsche Bundesregierung berichtete, strebt Bundeswirtschaftsminister Peter Altmaier ein europäisches Cloud-Netzwerk an. Konkret sollen sich hier kleinere Anbieter aus dem Bereich Cloud verbünden, indem sie ein offenes Netzwerk bilden und somit Europa mit Rechenkraft versorgen. Als Quelle für diese Informationen nannte die FAZ ein internes Papier des Ministers, nach dem eine europäische Dateninfrastruktur das Ziel sei. Die Bundesregierung plane weiterhin, als Nutzer der europäischen Cloud eine zentrale Rolle zu übernehmen. Die Entscheidung, ob das vorerst auf "Gaia-X" getaufte Projekt als Unternehmen, Stiftung oder Verein gegründet werden solle, stehe derzeit noch aus.

  • SD-WAN und UCaaS

    Viele CIOs migrieren ihre Geschäftsanwendungen und Infrastrukturen in die Cloud, einschließlich Echtzeit-Sprachanruf-, Videokonferenz- und Kollaborationsanwendungen. Sie setzen zunehmend Unified Communications als Service (UCaaS) ein, um Sprach-, Video- und Webkonferenzen über Cloud-basierte Software zu optimieren. Gartner prognostiziert, dass 90 Prozent der IT-Verantwortlichen bis 2021 keine neue Unified Communications (UC)-Infrastruktur mit gehosteten Räumlichkeiten kaufen werden. Der Trend geht hin zu in der Cloud gehostete UCaaS-Angebote hinsichtlich Features, Funktionen, Analysen und Dashboards.

  • Sensible Daten nicht an US-Konzerne übergeben

    Aufgrund von Sicherheitsbedenken gegenüber US-Konzernen will die Bundesregierung aktiv werden und eine sog. "Europa-Cloud" aufbauen. Wirtschaftsminister Peter Altmaier und Innenminister Horst Seehofer treiben die Pläne voran. Dass man gegen US-Konzerne Sicherheitsbedenken haben sollte, ist in der IT-Branche seit jeher bekannt. Wir haben die Verschlüsselungssoftware "Boxcryptor" bereits vor acht Jahren in dem Bewusstsein entwickelt, dass man sensible Daten nicht einfach so US-Konzernen übergeben kann. Das Hauptargument für eine Europäische Cloud ist, dass keine Daten in andere Länder abfließen sollen. Stattdessen sollen sie in Europa bleiben wo sie vermeintlich besser geschützt sind. Doch das ist zu kurz gedacht. In der Folge hätte statt einem US-Anbieter ein Europäischer Anbieter Zugriff auf die Daten und damit ist niemandem geholfen. Der Grund für Ende-zu-Ende-Verschlüsselung ist genau der, dass wirklich niemand - außer der Eigentümer selbst - Zugriff auf die Daten hat - egal wo sie gespeichert sind. Anders gesagt: Man sollte sensible Daten auch nicht unverschlüsselt in irgendeiner schwäbischen, bayrischen, deutschen oder europäischen Cloud ablegen.

  • Sorgen rund um Cloud Act unbegründet

    Die Deutsche Bundesregierung will den Aufbau deutscher und europäischer Cloud-Plattformen forcieren. Dazu äußert sich Ralf Sürken, CEO Europe des IT-Dienstleisters Syntax: "Es ist begrüßenswert, dass die Bundesregierung das fehlende Angebot von europäischen Cloud Computing-Plattformen erkannt hat und etwas dagegen unternehmen möchte. Ich bin überzeugt davon, dass ein großer europäischer oder deutscher Public-Cloud-Anbieter auch in den USA Kredit genießen würde - aufgrund der anerkannt hohen Datenschutzrichtlinien in der EU. Außerdem belebt Konkurrenz das Geschäft.

  • ADC-Markt im grundlegenden Umbruch

    Der ADC-Markt ist heute eine Industrie, die 4-Milliarden US-Dollar pro Jahr umsetzt und bis 2021 soll der Markt sogar auf über 6 Milliarden US-Dollar anwachsen. Dieses Wachstum überrascht wenig, da sich Anwendungen bei vielen Unternehmen zu einem der wichtigsten Aspekte ihres Geschäfts entwickelt haben. Entsprechend sind Application Delivery Controller eine sehr wichtige Komponente, um die wachsende Zahl von Anwendungen in Rechenzentren und in Clouds sicher und hochverfügbar zu halten. Public- und Multi-Cloud-Umgebungen sowie containerbasierten Architekturen haben jedoch dazu geführt, dass Unternehmen dringend grundlegende architektonische Neuerungen für Load Balancer benötigen. All dies fördert Innovation und Wettbewerb - und zwingt traditionelle Anbieter nachzuziehen - oder unterzugehen."

  • Coopetition: Ein Hoch auf die Konkurrenz

    Oracle, IBM, Salesforce, Google, SAP - diese Liste ließe sich noch endlos verlängern. Kaum ein IT-Unternehmen kommt heute noch ohne Partnerschaften aus. Freudig werden neue Zusammenarbeiten angekündigt, Partnerprogramme ausgebaut und Netzwerke erweitert. Was dahinter steckt, weiß Peter Wüst, Senior Director Cloud Infrastructure and Cloud Data Services EMEA bei NetApp.