Cloud Sicherheit Vergleich

Vergleich der Cloud-Sicherheit

Bei Cloud-Diensten jeglicher Art ist die Sicherheit der Daten ein großes Problem. Wieviel Speicherplatz ist frei und wie sieht es mit der Sicherheit aus? Sprung zur Datensicherheit: Wie sicher sind meine Daten in der Cloud? Die Strato HiDrive-Server befinden sich in Deutschland, was für ein hohes Maß an Sicherheit spricht.

Wolke + Sicherheit | End-to-End verschlüsselter Cloud-Speicherplatz

Richten Sie im Admin Center Sicherheitsvorkehrungen für Ihr Mitarbeiterteam ein und verhindern Sie Datenprobleme durch Fehler von Mitarbeitern. Policy-Profile können unter anderem die obligatorische Verwendung von 2-stufiger Verifizierung, IP-Beschränkungen, Session-Ende, zulässige Endgeräte und File-Sharing-Rechte festlegen. Der Administrator kann bestimmen, welche Endgeräte auf die Daten zugreifen dürfen und von wo aus sich Benutzer anmelden können, um sensible Firmendaten zu schützen.

Die verschlüsselten Dokumente werden in unterschiedlichen Knoten auf dem zentralen Rechner spiegelverkehrt dargestellt, was zu lokalen redundanten Sicherungskopien führt. Die Datenzentren sind gut geschützt, um unbefugten Zugriff zu vermeiden, und sie sind so konzipiert, dass sie Ausfallzeiten aufgrund von Umweltkatastrophen ausgleichen. Bei der Freigabe oder Synchronisierung von Informationen in der Cloud steht der Datensicherheit Vorrang zu. Sie bietet einen viel besseren Versicherungsschutz als die vergleichbaren Vorschriften in den USA und sogar in der EU.

Lediglich wenige Cloud-Dienste verfügen über eine End-to-End-Verschlüsselung, vernachlässigen aber die Diskretion gegenüber mehr Speicherkapazität durch den Einsatz der sogenannten "konvergenten Verschlüsselung". "Die Mülltonne sollte so ungefährlich sein."

Zu testender Provider für Cloud-Backups

Diejenigen, die ihre in der Cloud verwalten, sollten sich immer darüber im Klaren sein, dass sich ihre Inhalte trotz aller Praxisvorteile an einem Standort befinden, zu dem sie selbst keinen direkten Zugang haben. Dabei geht es zum einen um den Datenschutz durch regelmässige Sicherungen, im Zweifel auch auf die eigene Harddisk oder einen PC.

Andererseits geht es bei der Cloud-Sicherheit um den zuverlässigen Umgang mit den eigenen Informationen vor unbefugtem Zugang durch Dritte. Das Entfernen vom Cloud-Server ist oft gut gemeint, kann aber ebenso sinnlos sein, wenn jemand die Informationen bereits verwendet hat. Darüber hinaus wissen IT-Experten, dass für viele Unternehmen das "Löschen" von Dateien bedeutet, die im Datenbanksystem (oder im Dateisystem) befindlichen Informationen als "gelöscht" zu kennzeichnen, sie aber dort zu behalten - jedenfalls bis der benötigte Speicherkapazitä t an anderer Stelle liegt.

Um das Ganze noch besser zu machen, müssen die Informationen zunächst in die Cloud gelangt sein. Interessierten Hörern ist es hier leicht möglich, die übertragenen Informationen zu hören, selbst bei verschlüsselter Verbindung kann man sich nicht auf eine einzige Möglichkeit stützen, sondern sollte sich von Fachleuten beraten lassen, wenn man die notwendige kleine Änderung dafür hat.

Wir müssen immer wieder verfolgen, wie Konten geknackt, Kennwörter bekannt gegeben oder vertrauliche Informationen weitergegeben werden. Das Argument, dass GMail, WLAN, Cloud Services und nicht zuletzt Cloud Services wegen des Terrors kontrolliert werden, ist jedoch eine offensichtlich. Einfacher, aber nützlicher Schutzmassnahmen beginnt bei der Auswahl eines gesicherten Passworts oder der Überprüfung, ob die Anschrift der Webseite, auf der Sie Ihre Angaben machen möchten, über eine "https"-Verbindung wenigstens ansatzweise abgesichert ist.

Auch heute noch sind E-Mails nur in seltenen Fällen chiffriert, so dass die verschlüsselte Übermittlung keine große Herausforderung für Angriffe darstellt. Also die erste Faustregel lautet: Senden Sie NIEMALS ZugriffSDATEN für die CLOUD, die pro E-Mail nicht wiederhergestellt wurde! Der Schutz einer E-Mail kann mit dem einer Ansichtskarte verglichen werden. Im Cloud-Bereich ist das Problem der Informationssicherheit besonders bedeutsam, da z. B. vertrauliche Informationen oft abgelegt und mit Kollegen ausgetauscht werden.

Aufgrund der vielen Unwägbarkeiten distanzieren sich viele Unternehmen von der Cloud, da gerade die Wirtschaftsspionage hier eine offene Position haben kann. Jeder, der sie trotzdem einsetzen will, sollte wissen, wo die Schwächen im Netz stecken und wie man sie besser schützen kann. Das www.cloudmagazin bietet besonders hilfreiche Hinweise zum Themenbereich Cloud-Sicherheit.

Es müssen von Ihrem eigenen Endgerät aus die erforderlichen Informationen an einen zentralen Rechner des Cloud-Anbieters übertragen werden. In der Webadresse kann die Chiffrierung beim Anbieter angefordert werden und ist auch an den "s" nach "http" zu erkennen. Ein 100%iges Sicherheitsniveau kann dieses Protokol nicht gewährleisten, da z.B. bei der Übermittlung über mehrere zwischengeschaltete Stationen Sicherheitslöcher entstehen können.

Eine noch größere Sicherheit bieten die AES-Verschlüsselungen. Oder Sie senden die gesammelten Informationen über eine gesicherte VPN-Verbindung in die Cloud - hier müssen Sie jedoch darauf achten, dass der VPN-Anbieter nicht auf die übermittelten Informationen zugreift oder diese speichert. Durch die Mehrfachspeicherung auf unterschiedlichen Rechnern wird die Gefährdung durch Datenverlust in der Regel von den Anbietern ausgeschlossen.

Dennoch bleibt die Möglichkeit bestehen, dass Fremdherren auf die gespeicherten Informationen zugreifen können. Dabei ist zu beachten, ob die Angaben auf dem Datenserver überhaupt kodiert sind. Oftmals werden sie ohne weitere Sicherheitsmaßnahmen dort platziert. Bei anderen Anbietern werden die Informationen zwar chiffriert, haben aber den passenden Key selbst und können ihn ohne Probleme auswerten.

Vor allem in den USA ist dies von Bedeutung, da der Anbieter dazu angehalten ist, verdächtige Informationen an die Bundesregierung weiterzugeben. Mit der derzeit sichersten Version können diese Informationen auf dem eigenen Computer wiedergegeben werden. Dabei hat nur der Benutzer den Key und der Anbieter keinen Zugang zum Nur-Text. Die übermittelten Informationen sind ebenfalls bereits jetzt chiffriert und können von Netzwerkknoten oder Anbietern nicht abgerufen werden.

Die Anbieterin Kastenverschlüsselung versprechen eine rasche und unkomplizierte Datenverschlüsselung für die gängigsten Cloud-Provider. Für die Chiffrierung wird ein Advanced Verschlüsselungsstandard (AES) mit einer maximalen Baulänge von 256 mm eingesetzt, eine besonders gesicherte und bereits sehr gesicherte Verschlüsselungsstufe. Der Kastenverschlüsseler nutzt auch die RSA-Verschlüsselung, die auf dem Zweischlüsselprinzip basiert.

Auch für die Datenverschlüsselung ist das Angebotsspektrum von Cloudfogger vorgesehen. Es wird auch Verschlüsselungs-RSA eingesetzt. Im Moment ist Cloudfogger für jeden frei verfügbar. SWARM-Desk kann nicht nur für Wolkendaten, sondern auch für E-Mails genutzt werden. Zu den Funktionalitäten gehört die Chiffrierung ganzer Volumes von USB-Sticks oder anderen Antrieben.

Die Tatsache, dass sie ihre Chiffrierung als "transparent" beschreiben, erscheint wie ein Fehler in der Werbeschublade, ist aber eigentlich eine Methode zur Chiffrierung von Datenbank. Selbst die besten Sicherungstechniken sind, wie man immer wieder feststellen muss, nicht 100% ungefährlich. Wenn es um sensible Informationen geht, sollte man sich überlegen, ob die Nutzen einer Cloud die Sicherheitsüberlegungen so weit ausgleichen.

Die Eigene Cloud beispielsweise stellt eine Alternative zum Hosten auf Computern von Drittanbietern dar. Dabei kann die Software-Lösung auf einem eigenen Rechner oder bei Providern wie z. B. der Firma Eigencube aufgesetzt werden. Selbstverständlich ist der Nutzen Ihrer eigenen Cloud-Lösung mit einem erhöhten Administrationsaufwand behaftet. Sie haben jedoch das ermutigende Gefuehl, dass die gesammelten Informationen auf Ihren eigenen Computern gespeichert sind, auf denen Sie (hoffentlich) nur Zugang zu sich selbst haben.

Absolut geheime Betriebsgeheimnisse benötigen natürlich einen anderen Schutzwert als Ihre eigenen harmlosen Urlaubsbilder oder die rechtmäßig erworbene MP-3-Kollektion.

Auch interessant

Mehr zum Thema