Cloudspeichersicherheit: Wie können Sie Ihre Daten in der Cloud sichern?
Cloudspeicher stellen heutzutage eine komfortable Lösung für viele Unternehmen dar.Cloudspeicheranbieter bieten Services mit unschlagbarer Nutzbarkeit, Schnelligkeit, Leistungsfähigkeit, Flexibilität und Produktivität. Um jedoch ohne Nachteile von diesen Nutzen zu profitieren, sollten Sie sich stets eine einfache Regel bezüglich Cloudspeichersicherheit vor Augen halten.
Wählen Sie Ihren Cloudanbieter mit Vorsicht aus und erwägen Sie den Sicherheitsgrad gemäß branchenspezifischer Anforderungen, Ihrer Unternehmensgröße, Ihren tatsächlichen Geschäftsbedürfnissen und lokalen Datenschutzauflagen. All diese Aspekte bestimmen, ob Ihr Cloudspeicher ein zusätzliches Risiko darstellen oder zu einem leistungsstarken Verbündeten für Ihr Unternehmen und Ihre Klienten wird.
Einer der wichtigsten Aspekte der Cloudsicherheit ist die Garantie, dass ausschließlich befugte Personen, wie z. B. Sie und Ihre Mitarbeiter, auf die Dateien und Dokumente in der Cloud zugreifen können. Die Verantwortung für die Sicherung Ihrer Cloud liegt letztendlich bei Ihnen und dem Anbieter. Wenn Sie vorhaben, Cloudspeicher für Ihr Business einzusetzen, dann müssen Sie Sicherheitsmaßnahmen zum Schutz Ihrer Daten ergreifen, wie z. B. Passwortschutz und 2-Stufen-Authentifizierung, und den Zugriff anderer auf sensible Daten kontrollieren und beschränken..
Im folgenden Artikel haben wir die wichtigsten Bedenken hinsichtlich Cloudsicherheit zusammengetragen, mit denen Sie sich auseinandersetzen sollten, wenn Sie die Kontrolle über Ihre digitalen Assets behalten möchten – ganz gleich, ob Sie einen virtualisierten Cloudspeicher benutzen oder Ihre Daten im traditionellen firmeneigenen Rechenzentrum ablegen. Zusätzlich bieten wir Ihnen auch einige bewährte Praktiken, die Sie für eine verbesserte Datensicherheit in der Cloud einsetzen sollten. Zudem erklären wir Ihnen auch, wie Cloudsicherheit funktioniert, bevor wir am Ende die wichtigsten Erkenntnisse zusammenfassen.
Wie sicher ist die Cloud für Ihr Unternehmen?
In einer Welt, in der sensible personenbezogene Informationen, Geschäfts- und Metadaten als das neue Öl gepriesen werden und deren Schutz für Unternehmen essenziell ist, scheinen gerade Nutzerfreundlichkeit und Nutzerverhalten Letzterem entgegenzuwirken. Neueste Studien zeigen, dass Besucher Ihre Webseite im Nu verlassen, wenn die Ladezeit mehr als 3 Sekunden dauert. Somit entsteht für jegliche Unternehmen ein enormer Druck, beide Anforderungen auf einmal zu erfüllen. Es ist verlockend, zugunsten der Skalierbarkeit, Flexibilität, Schnelligkeit und Kosteinsparungen im Vergleich zu den Betriebskosten traditioneller Rechenzentren ein Auge zuzudrücken, was die wahre Natur öffentlicher Cloudspeicher angeht. All ihre Vorteile und Preiswürdigkeit lassen sich der folgenden Tatsache zuschreiben: Sie sind geteilte und dynamische Umgebungen, die auf Virtualisierungstechnologien beruhen. „Und hierbei handelt es sich um ein erwähnenswertes Bedenken bezüglich Datensicherheit in der Cloud.
Sie müssen sich der Tatsache bewusst werden, dass Ihr gemieteter Speicher möglicherweise in der öffentlichen Cloud auf virtuellen Maschinen läuft und die Hardware in der Tat von einer Vielzahl von Kunden geteilt wird. Cloudanbieter nutzen komplexe Technologien, um Ihnen bei Bedarf Ressourcen dynamisch zuzuweisen. Die Schattenseite dieses Verfahrens ist, dass dafür Ressourcen von beliebigen Standorten weltweit verwendet werden können und Sie nicht in der Lage wären zu sagen, wo Ihre Daten gespeichert sind oder mit welchen anderen Unternehmen Sie denselben physischen Server teilen.
Während die Wahl eines öffentlichen Cloudanbieters in gewisser Hinsicht eine hervorragende Entscheidung sein kann, gibt es einige Branchen, in denen dies unakzeptabel oder nur in Kombination mit dem richtigen Anbieter und Setup möglich wäre. In die problematische Kategorie fallen in der Regel öffentliche Einrichtungen mit nationalen Interessen: Gesundheitswesen, Militär, Strafverfolgungsbehörden, Strafjustiz etc. Dies sind Bereiche, in denen man wissen sollte, wo genau sensible Informationen abgelegt sind (bevorzugterweise im selben Land) und – noch wichtiger – , dass diese verschlüsselt sind.
Als Faustregel gilt hier: Wenn Ihr Unternehmen (durch die DSGVO geschützte) personenbezogene Daten, (durch SOX geschützte) Kreditkarteninformationen oder (durch HIPAA geschützte) Gesundheitsinformationen handhabt, müssen Sie darüber nachdenken, was für einen Cloudservice Sie einsetzen und dessen Sicherheit im Voraus erwägen. Um es nochmals zu betonen. Dies kann gesetzlich zur Pflicht werden und sicherstellen, dass für den Ruf und die Vertrauenswürdigkeit Ihres Unternehmens negative Auswirkungen wie Datenpannen und Cyberangriffe verhindert werden.
Deshalb fahren wir mit dem Thema Cloudsicherheit fort.
Das Wichtigste zuerst: Was ist Datensicherheit in der Cloud?
Wie auch bei anderen Cybersicherheitsbereichen handelt es sich bei Datensicherheit in der Cloud um einen Sammelbegriff für verschiedene Technologien, Praktiken und Richtlinien, die darauf ausgerichtet sind, Daten vor unbefugtem Zugriff und Angriffen zu schützen und ihre Integrität aufrechtzuerhalten.
Datensicherheit in der Cloud beschäftigt sich spezifisch mit dem Schutz von Daten, die entfernt von Ihrem Dateiserver oder Computer gespeichert werden. Ihre wichtigsten Schwerpunkte umfassen z. B. Schutz vor Malware, DDoS-Angriffen, Datenpannen, Hackerangriffen und anderen Bedrohungen, Vorbeugung von Datenleaks in virtualisierten Umgebungen, Notfallwiederherstellung und Geschäftskontinuität.
Lassen Sie uns doch einmal einen harten Fakt über Cloudanbieter ins Auge zu fassen, der zu ihren Vorteilen zuzuschreiben ist. Ihre Lösungen sind nicht nur rentabel, sondern auch ihre Rechenzentren sind von kompetenten Experten betrieben, um mit anspruchsvollen SLAs (Service Level Agreements) konform zu sein. Die Auswahl des richtigen IT-Personals zum Betrieb Ihrer firmeneigenen Infrastruktur, dessen kontinuierliche Weiterbildung und die Investition in neue Hardware und Software gehören mit einem zuverlässigen Cloudanbieter an Ihrer Seite der Vergangenheit an. In der Regel bietet dieser auch zentrales Monitoring, Management-Tools, reguläre Daten-Back-ups, Performance-Optimierung und Notfallwiederherstellung.
All das klingt gut. Somit sollte sich Ihr Hauptbedenken einzig darauf beschränken, ob Ihr Cloudanbieter vertrauenswürdig und transparent bezüglich der Sicherheit seiner Dienstleistungen ist – was leider nicht immer der Fall ist. Es ist entscheidend zu verstehen, wie Ihr Cloudspeicher sich in Sachen Sicherheitsmethoden von der Konkurrenz unterscheidet, bevor es zu einer Vertragsunterzeichnung kommt. Hier drängen sich noch zwei weitere verwandte Themen auf: Datenschutz in der Cloud und Datenintegrität bei Cloudservices. Diese Informationen im Zusammenhang mit den Anforderungen Ihrer Branche und der Unternehmensgröße schaffen Ihnen Abhilfe bei der Beantwortung der Frage: „Wie sicher ist ein Cloudspeicher für Ihr Unternehmen?“.
Der Grund, warum alle Unternehmen Datenschutz in der Cloud ernst nehmen sollten
In einem Zeitalter, in dem personenbezogene Daten zu den weltweit wertvollsten Assets gehören, sollte sich Datenschutz in der Cloud als Kernelement Ihrer Cybersicherheit etablieren. Heutzutage bedeutet Glaubwürdigkeit gegenüber Kunden, dass Ihr Unternehmen für alle Kundendaten, die es handhabt, die Verantwortung trägt und alle gesetzlichen Anforderungen bezüglich sensibler Daten einhält. Wie und wo Sie diese Daten speichern und wie Sie sie schützen (Verschlüsselung, Anonymisierung usw.) – all diese Aspekte sind wichtig, um ein makelloses Image und Kunden- und sogar Mitarbeitervertrauen aufrechtzuerhalten.
Auch wenn Cloudlösungen von einigen Unternehmen bevorzugt werden, da sie als Allheilmittel zur Erfüllung strikter Datenrichtlinien gelten, sieht die Realität oft anders aus.
Warum? Ganz einfach wegen der inhärenten Natur der öffentlichen Cloud, deren dynamischem und flexiblem Ansatz bezüglich des Standorts Ihrer Daten. Dies kann schnell zur Ursache von Datenschutzbedenken bezüglich Cloud-Computing werden. Wie bereits erwähnt, können sich Ihre in der öffentlichen Cloud gespeicherten Dateien überall auf beliebigen Servern rund um die Welt befinden und sie werden stets zwischen verschiedenen Standorten hin- und herbewegt, je nachdem, wo aktuell freier Speicherplatz vorhanden ist.
Dies hat zur Folge, dass Ihre Daten möglicherweise abhängig von freien virtuellen Serverkapazitäten zickzackartig über Kontinente hinweg verschoben werden. Dies erscheint zunächst harmlos, aber in Wirklichkeit können dadurch auch die durch HIPAA oder die DSGVO vorgeschriebenen Datenschutzregelungen verletzt werden oder – wie im Fall der neulich aufgetretenen Probleme mit dem EU-US-Privacy-Shield – Unternehmen in der EU wird nicht länger gestattet, personenbezogene Informationen an die USA zu senden.
Der aus dem Jahr 1996 stammende Health Insurance Portability and Accountability Act (HIPAA) umfasst eine Reihe von Bestimmungen, die u. a. zur Standardisierung der Maßnahmen beigetragen haben, wie persönlich identifizierbare Patienteninformationen in einer Gesundheitseinrichtung geschützt und aufbewahrt werden müssen. Hinsichtlich des Datenschutzes in der Cloud bedeutet dies, dass Patientendaten die Organisation nicht ohne angemessene Sicherheitsvorkehrungen verlassen dürfe. Gemäß HIPAA ist das Konzept, dass die Daten in der Welt herumwandern könnten, gleichbedeutend mit einem Verstoß gegen seine Vorschriften. Wenn ein Krankenhaus jedoch auf ERP-Services von einem öffentlichen Cloudanbieter setzen sollte, würde es genau diesen Fehler begehen.
Die Lösung? Unternehmen könnten sich für Cloudanbieter, die über Rechenzentren in ihren Standorten nahegelegenen Regionen verfügen, sowie für private oder virtuelle private Cloudoptionen entscheiden. Aber Kosten können somit auch plötzlich ansteigen, weswegen weswegen dies nur für große Unternehmen finanziell tragbar ist.
Eine Alternative für kleine Unternehmen oder sogar Privatpersonen besteht darin, ihre sensiblen Informationen mit wahren Ende-zu-Ende-verschlüsselten Diensten, wie die von Tresorit angebotene Lösung, zu schützen.
Während andere vielversprechende Ende-zu-Ende-verschlüsselte Lösungen möglicherweise ohne Ihr Wissen Zugang zu Ihren Daten oder Entschlüsselungscodes haben, garantieren wir bei Tresorit Ihnen, dass wir weder Zugriff auf Ihre Schlüssel noch auf Ihre uns anvertrauten personenbezogenen Daten haben. Unabhängig von den Umständen (Serverangriff, Datenpannen) kann niemand Ihre in Tresorit gespeicherten oder geteilten Informationen jemals mitlesen oder nutzen.
Im Jahr 2020 hat der Europäische Gerichtshof (EuGH) das EU-US-Privacy-Shield für ungültig erklärt. Das bedeutet, dass personenbezogene Daten von der EU und der Schweiz nicht länger an die USA übermittelt werden können. Dies ist ein weiteres gutes Beispiel dafür, dass Unternehmen proaktiv planen und schnellstmöglich auf wechselnde Anforderungen reagieren sollten. Jedes europäische Unternehmen, das beispielsweise Microsoft 365 nutzt, muss nun schnellstens auf diese neue Datenschutzvorlage reagieren, falls es weiterhin konform bleiben möchte, denn all seine durch diesen Service verarbeiteten Daten landen auf Microsofts US-Servern. Es gilt branchenübergreifend, dass jede Organisation, die Infrastruktur, eine Plattform oder Software als Teil eines virtuellen Cloudservices mietet, von irgendeiner Datenschutzvorlage betroffen sein wird.
Dies ist ein weiterer Grund dafür, warum Unternehmen stets die Updates von Datenschutzservices im Blick behalten und E2EE für den gesamten Lebenszyklus der von ihnen verarbeiteten Daten einsetzen sollten.
Datenintegrität im Cloud-Computing-Bereich: Was ist das und wie können Sie es aufrechterhalten?
Während es sich beim Hauptanliegen von Datensicherheit kurz gesagt darum handelt, Ihre Dateien vor unbefugtem Zugriff zu schützen, ermöglicht Datenintegrität, dass Ihre Daten unverändert bleiben und nicht beschädigt oder modifiziert werden. Ganz gleich, wie hervorragend Ihre Dienstleistungen für Kunden sind, wenn Sie nicht die Mittel besitzen, um festzustellen, ob Daten gelöscht oder geändert wurden, oder Sie keine Vorstellung davon haben, wie und von wem diese Änderungen vorgenommen wurden. Somit können Ihre Sicherheit, Auditierbarkeit und Glaubwürdigkeit mit einem Mal in Gefahr geraten.
Dies macht Datenintegrität unabdingbar, besonders im Zeitalter von Cloudservices, in dem Sie Projektdokumentation via E-Mail-Links und Dateien übers Internet versenden können, die von Hackern einfach abgefangen werden können. Ganze Teams können gemeinsam an Dokumenten arbeiten und Hacker können ohne Ihr Wissen oder das Ihres Cloudanbieters diese Dateien ebenso bearbeiten oder während der Übertragung mit Malware infizieren.
Um Datenintegrität in der Cloud sicherzustellen, müssen Sie über Mittel verfügen, um die häufigsten Bedrohungen bezüglich Datenintegrität zu beseitigen.
Bei diesen könnte es sich z. B. um folgende handeln:
- Unbeabsichtigte Einbuße oder Änderung während des Datentransfers (Authentifizierung des Client-Servers, Verschlüsselung und Entschlüsselung), menschliches Versagen, fehlerhafte Berechtigungskonzepte, Netzstörung oder durch Cyberkriminelle verursachte Datenpanne)
Als Lösung:
- sollten Sie immer die Quelle Ihrer Daten durch irgendein Verfahren bestätigen. Kontrollieren Sie, ob Ihr Netzwerk oder Ihre Daten beschädigt wurden. Falls Ihre Mitarbeiter oder Kunden mit Ihren Dateien interagieren können, sollten Sie jede an ihnen vorgenommene Änderung nachvollziehbar und prüfbar machen. Zugriffsmanagement sollte auf differenzierbaren Berechtigungen und dem „Need to know“- und „Need to have“-Prinzip beruhen. Die erwähnten Verfahren sowie stets aktualisierte Back-ups können Ihnen dabei helfen, diese Herausforderungen erfolgreich zu bewältigen.
Es ist kein Zufall, dass Tresorit diesen Anforderungen entsprechende Features für Zusammenarbeit und Sicherheit entwickelt hat.
Zentrale Bestandteile Ihrer Firmenstrategie, um Datenschutz in der Cloud zu verbessern
Während alle Cloudlösungen entwickelt wurden, um verschiedene IT-Services mit Virtualisierung/ virtuellem Hosting, Speicherplatz, virtueller Rechenleistung sowie Kollaborationssoftware für den Arbeitsplatz abzudecken, können sie große Unterschiede bezüglich ihrer Sicherheitslevel aufweisen. Die Zuverlässigkeit dieser Services kann sich abhängig davon unterscheiden, wie diese an das Rechenzentrum Ihres Unternehmens (Internet oder direkter Anschluss) oder an Ihre Computer angebunden sind und welche Art von Verschlüsselung während des Datentransfers und für ruhende Daten angewendet wird.
Es macht ebenso einen großen Unterschied aus, in welcher geografischen Region Ihre Daten durch den Anbieter gespeichert werden. Gibt es Optionen für die Datenspeicherung in der Nähe Ihres Standortes, um im Katastrophenfall Geschäftskontinuität aufrechtzuerhalten? Oder werden die Daten in einem anderen Land abgelegt, in dem unterschiedliche Datenschutzvorschriften für sensible Daten gelten?
Zur Verbesserung des Datenschutzes in der Cloud sollten Sie ein Verständnis dafür entwickeln, wie die verschiedenen Cloudtypen funktionieren, welche Verwundbarkeiten sie haben und wie diese zu handhaben sind.
Bevor wir auf die bewährten Praktiken für den Schutz Ihrer Clouddaten eingehen, bieten wir Ihnen einen kurzen Überblick über verschiedene Cloudservices.
- On-Premise-Bereitstellung von privaten Cloudlösungen könnte die sicherste und zugleich die kostspieligste Option für Sie sein.
Das würde bedeuten, dass Sie alles vor Ort von Grund auf einrichten müssten: Serverschränke, Lüftung und Verkabelung, Netzwerk, Hypervisor-Verwaltung in Ihrer eigenen virtualisierten Umgebung, Speicher, Datenbanken und Verzeichnisse sowie Gateway-Services. Somit könnte die Sicherheit und die Kontrolle über Ihre eigene IT-Cloud erhöht werden, falls ausreichend Geld und die richtigen Experten zur Verfügung stehen, um diese Umgebung aufrechtzuerhalten und zu betreiben. Sollten Sie militärische Daten oder sensible Gesundheitsdaten absichern, kann Ihre eigene „Cloud“ (virtualisierte Umgebung) dies für Sie tun.
Große Unternehmen, die bereits eine derartige Cloud-ready-Infrastruktur besitzen, können zusätzliche Cloud-Computing-, Speicher- oder Datenbankressourcen von Anbietern anfordern. Sie müssen allerdings vorsichtig sein, wie sie ihre Infrastruktur in die Cloud erweitern. Sensible Informationen sollten ihre physischen Rechenzentren nicht verlassen, sonst müssen sie Ende-zu-Ende-Verschlüsselung für den gesamten Lebenszyklus ihrer wertvollen Daten einsetzen.
- Private Off-premise-Cloudlösungen ist die nächstbeste Option.
In diesem Fall kaufen Sie zwar Ihre eigene physische Infrastruktur und virtuelle Serverkapazitäten, jedoch werden diese am Standort des Anbieters gelagert, instandgehalten und betrieben. Als Vorteil kann genannt werden, dass Sie genau wissen, an welchem physischen Ort sich Ihre virtuellen Server und Daten befinden. Sie können sich auch 100% sicher sein, dass Ihre Daten ausschließlich zwischen Ihrem eigenen Standort und dem spezifischen Standort des Anbieters bewegt werden und nicht rund um die Welt wandern.
- Virtuelle private Cloudlösungen basieren im Grunde auf dem gleichen Prinzip, aber ähneln eher der öffentlichen Cloud
Bei diesen Services haben Sie immer noch eine dedizierte Anbindung an Ihre virtuellen Server und wissen genau, an welchem Standort diese sich befinden, aber Sie stehen mit einer Vielzahl unbekannter Mieter im Wettbewerb um die Ressourcen. Der Anbieter muss zudem auch sicherstellen, dass es dabei keine Möglichkeit für Überschneidungen und Datenleaks zwischen den Mietern gibt.
- An letzter Stelle kommt die öffentliche Cloud.
Bei dieser handelt es sich um die kostengünstigste Option für einen Cloudservice, in der die virtuellen Services ans Internet angeschlossen sind. Infolge der dynamischen Datenverteilung können Ihre Daten nahezu auf jedem beliebigen Server auf der Welt abgelegt werden und der Standort ändert sich häufig. Leider bietet diese Art von Service auch eine größere Angriffsfläche für Hacker, um Ihre Daten zu kompromittieren, und erhöht die Verwundbarkeit der Datenintegrität.
Lassen Sie uns nicht vergessen: Sollten Ihre Daten während eines Erdbebens auf einem asiatischen Server gespeichert sein, werden diese ohne ein angemessenes Back-up im Nu vernichtet. Deshalb sollten Sie Ihren Anbieter für die öffentliche Cloud mit Vorsicht auswählen. Speicher, Netzwerksicherheit und besonders Verschlüsselungsmethoden müssen an allen möglichen Standorten, an denen der Anbieter präsent ist, streng gehandhabt werden.
Wie kann Ihr Unternehmen die Daten in der Cloud besser schützen?
Trotzt ihrer Komplexität lohnt es sich folgende Kernkomponenten von Datensicherheit in der Cloud im Auge zu behalten:
- Wenn es um die geografische Entfernung geht, ist ein Cloudanbieter, der Rechenzentren in der Nähe Ihres Standorts hat und ausgewählt werden kann, auf jeden Fall die bessere Option! Dies bietet bessere Geschäftskontinuität, Performance, Zuverlässigkeit und legale Sicherheitsvorteile.
- Aus dem gleichen Grund meiden Sie, falls möglich, diejenigen Länder, in denen Datenschutzvorschriften von der Regierung nicht ernst genommen werden oder die über keine diesbezüglichen Sicherheitspraktiken verfügen.
- Prüfen Sie die Art der Anbindung, Gateway- und Firewall-Dienste, die Ihr Anbieter zur Verfügung stellt, sorgfältig. Sie sollten auch die Verschlüsselungstechnologien für At-Rest- und In-Transit-Daten unter die Lupe nehmen. Richten Sie Ihr Augenmerk auch auf Kernbereiche wie AES-VerschlüsselungSSL/TLS-Handshake, strikte Authentifizierungs- und Authorisierungsmethoden, Trennung von Rollen, „Need to know“-Prinzip, HTTPS usw. Diese können Ihrer Sicherheit eine zusätzliche Ebene hinzufügen.
- Und zu guter Letzt: Wenn Sie Ihre Daten schützen möchten, sollten Sie sich auf Ende-zu-Ende-Verschlüsselung verlassen. Tresorits Art von Ende-zu-Ende-Verschlüsselung macht Ihr Unternehmen kugelsicher und schützt vor jeglichen Cyberangriffen. Dank E2EE müssen Sie sich keine Sorgen um Ihre Daten machen, auch wenn eine Datenpanne an einem Standort Ihres Cloudanbieters erfolgt. Jede Datei, die Sie in Tresorit hochladen, bleibt verschlüsselt.
Wie funktioniert Sicherheit in der Cloud?
Cloudbasierte Sicherheitsservices müssen sicherstellen, dass Ihre Informationen sicher sind. Anbieter verhindern den Zugriff für unbefugte Personen mithilfe von Verschlüsselung, die die Sicherheit der in der Cloud gespeicherten Daten garantiert, und offerieren zusätzliche Kontrolloptionen. Sie bieten auch Möglichkeiten für die Wiederherstellung und für Back-ups im Falle eines Datenverlusts.
1. In-Transit- und At-Rest-Verschlüsselung
Um Datenschutz zu implementieren, wird der Datenverkehr zuerst in die Sicherheitscloud übertragen, wo er gefiltert wird, bevor er das Anwendungssystem erreicht. Während der Übertragung verwenden die Anbieter üblicherweise das TLS-Protokoll, um Ihre Daten vor Abhörung zu schützen. Dieses nutzt Chiffre, Authentifizierung und Schlüsselaustausch zur Sicherung der Verbindung.
Sobald Daten diesen sicheren Kanal verlassen, werden sie entschlüsselt. Wenn also Ihre Daten den Server des Anbieters erreichen, können diese für Hacker oder böswillige Mitarbeiter zugänglich sein. Möglicherweise verschlüsselt der Anbieter Ihre Daten erneut vorm Speichern auf seiner Festplatte, was wir At-Rest-Verschlüsselung nennen. Da der Serviceprovider aber über den Verschlüsselungscode zu Ihren Dateien verfügt, kann er oder eine andere Person, die Zugriff auf die Codes erlangt, Ihre Dateien entschlüsseln.
2. Clientseitige Verschlüsselung
Es sind viele Verschlüsselungsalgorithmen auf dem Markt verfügbar, von der alten DES- bis hin zur neuen AES-Verschlüsselung. Diese Verschlüsselungsmethoden verwenden komplexe Algorithmen, um Daten zu schützen und zu verbergen. Cloudanbieter nutzen diese Methoden, um die Identität der Daten zu verwalten und Zugriff von unbekannten Anwendungen aus zu beschränken, die auf diese verschlüsselten Inhalte zuzugreifen versuchen.
AES ist der aktuellste und sicherste Verschlüsselungsalgorithmus. Er bietet verschiedene Sicherheitsstufen abhängig von der Schlüssellänge, welche 128, 192 oder 256 Bit betragen kann. Die Version mit 256 Bit ist die sicherste auf dem Markt. Nach aktuellem Stand konnte diese bisher von niemandem geknackt werden.
Obwohl die meisten Cloudanbieter nur At-Rest-Verschlüsselung nutzen, kann nur clientseitige Verschlüsselung die Vertraulichkeit Ihrer Dateien gewährleisten. Bei clientseitiger oder Ende-zu-Ende-Verschlüsselung erfolgen Verschlüsselung und Entschlüsselung auf dem Nutzergerät. Die Dateien, die in die Cloud hochgeladen werden, werden niemals auf den Servern des Anbieters entschlüsselt, da diese nicht über die Verschlüsselungscodes verfügen. Selbst wenn also böswillige Mitarbeiter oder Hacker Zugriff auf den Anbieterserver erlangen sollten, können sie Ihre Dateien nicht entschlüsseln.
3. Zero-Knowledge-Authentifizierung
Zero-Knowledge-Authentifizierung verhindert, dass unbefugte Personen Ihre Daten einsehen. Diese Authentifizierungsmethode bietet Ihnen ein Schlüsselzugriffskennwort. Das heißt, dass der Anbieter keine Verschlüsselungscodes und Nutzerpasswörter in unverschlüsselter oder ungehashter Form speichert. Damit ist sichergestellt, dass niemand, nicht einmal der Anbieter, auf Ihre Inhalte zugreifen kann.
Ein Nachteil dieser Methode ist, dass der Verlust eines Passwortes permanent ist, da der Serviceprovider keine Passwörter zurücksetzen kann. Um eine solche Situation zu vermeiden, ist es empfehlenswert, ein Passwortmanager-Tool zu nutzen. Und erstellen Sie auf jeden Fall ein starkes Passwort, das Sie sich merken können.
Es gibt nur wenige Cloudspeicheranbieter auf dem Markt – einer davon ist Tresorit –, die Zero-Knowledge-Authentifizierung in ihre Sicherheitsfunktionen aufgenommen haben.
4. 2-Stufen-Verifizierung
Die 2-Stufen-Verifizierung bietet eine extra Sicherheitsstufe, mit der Sie vorbeugen können, dass Hacker Ihre Daten entwenden. Wenn Sie 2-Stufen-Verifizierung verwenden, erfordert das Tool nach der Anmeldung mit Ihrem Passwort die Eingabe eines zusätzlichen Codes.
Den Code können Sie mit verschiedenen Methoden erhalten: per E-Mail, Anruf oder SMS. Diese Methode macht Angriffe für Hacker komplizierter, da zum Zugriff auf Ihr Konto eine zusätzliche Verifizierung nötig ist.
5. Kontrolle über Inhalte
Die meisten Cloudspeicheranbieter ermöglichen Datentausch mit der Erstellung von Links zu Ordnern oder Dateien oder durch das Versenden einer Einladung zur Zusammenarbeit. Ein großer Vorteil von Cloudspeichern ist dabei, dass Sie Inhalte mit anderen Personen teilen können und gleichzeitig die Kontrolle über die geteilten Inhalte haben.
Sie können Ihre Inhalte auf vielerlei Wege kontrollieren. Sie können Ordnerberechtigungen, ein Ablaufdatum, Passwortschutz für Links und vieles mehr implementieren.
6. Schutz vor Erpressersoftware
Ein Erpressersoftwareangriff kann Ihrem Business ernsten Schaden zufügen. Diese Art von Angriffen erfolgt, indem Hacker Schadsoftware nutzen, die nach sensiblen Daten sucht und diese verschlüsselt. Wenn Sie Ihre Dateien zurückbekommen möchten, müssen Sie den Hackern Lösegeld zahlen, um den Entschlüsselungscode zu erhalten. Am besten wählen Sie daher einen Cloudspeicheranbieter, der Schutz vor Erpressersoftware bietet oder vor Angriffen gut geschützt ist.
Die meisten Cloudspeicheranbieter bieten Dateienversionen als eine Lösung im Kampf gegen Erpressersoftware. Die Implementierung kann je nach Anbieter unterschiedlich sein. Manche bieten eine unbegrenzte Anzahl von Versionen an, während die meisten gewöhnlicherweise ältere Versionen 15 oder 30 Tage lang zur Verfügung stellen.
Die wichtigsten Schlussfolgerungen:
Mangelhafter Schutz Ihrer Daten in der Cloud kann Ihrem Business großen Schaden zufügen. Wenn Sie den Wechsel in die Cloud planen oder Ihre Dokumente bereits in der Cloud speichern, dann überlegen Sie sich, wie Sie Ihre Daten sichern können, indem Sie verschiedene Sicherheitsservices von Anbietern recherchieren und vergleichen.
Wir möchten Ihnen ein paar nützliche Tipps geben, wie Sie Ihre Daten in der Cloud sichern können:
- Prüfen Sie, ob der Cloudspeicheranbieter überzeugende Sicherheitsrichtlinien anbieten kann. Ich kann es nicht genug betonen: Sie sollten als Teil Ihrer Recherche unbedingt die Sicherheitsrichtlinien des Anbieters durchlesen.
- Schauen Sie sich die Nutzungsvereinbarung eingehend an, damit Sie verstehen, wie der Cloudspeicheranbieter funktioniert. Schließlich werden Sie Ihre wichtigen Daten darin speichern, so dass Sie auch das Kleingedruckte lesen sollten. Scheuen Sie sich nicht den Kundenservice zu kontaktieren, wenn Sie etwas nicht verstehen oder Fragen haben.
- Bleiben Sie auf dem Laufenden bezüglich nützlicher Sicherheitsrichtlinien und bewährter, von der Cloud Security Alliance vorgeschlagener Vorgehensweisen Diese gemeinnützige Organisation hat sich das Ziel gesetzt “ bewährte Vorgehensweisen zu fördern die Sicherheit in Cloud Computing gewährleisten”.
- Erstellen Sie ein starkes und sicheres Passwort, das Sie sich merken können. In vielen Fällen verursachen die Nutzer selbst die Sicherheitslücken. Bereits ein schwaches Passwort kann Ihr Unternehmen zerstören.
Wenn Sie diese Schritte als Teil Ihrer Cloudsicherheits- und Datenschutzstrategie umsetzen können, dann sind Sie auf dem richtigen Wege, Ihre Daten im Cloudspeicher zu sichern. Cloudsicherheit ist kein triviales Thema. Es ist an der Zeit, für ordnungsgemäße Sicherheit in Ihrer Cloud zu sorgen.
Sie möchten mehr darüber erfahren, wie Sie in der Cloud sicher arbeiten können? Lesen Sie unsere Broschüre zum Ersetzen von Dateiservern oder besuchen Sie unsere Webseite zum Cloudspeichervergleich.
Über den Autor
Joe Kok ist der Gründer von GoodCloudStorage. Er ist ein großer Fußballfan, weil ihm die Intensität und der Wettbewerb in der Sportart gefallen. Wenn er sich keine Spiele anschaut, sitzt er vor dem Computer und arbeitet daran, mehr Traffic zu erzielen und mehr Leser anzusprechen.