Sie sind hier: Startseite » Markt » Interviews

Sicherheitsfragen beim Cloud Computing


Dr. Volker Scheidemann: "Eine technische Herausforderung, die Daten in Cloud-Speichern so zu verschlüsseln, dass auch der Cloud Service Provider keinen Zugriff hat"
Informationssicherheit als Management-Aufgabe - Größeres Bewusstsein für die wichtigen Aufgaben der IT-Sicherheit erforderlich


(23.01.13) - Ein großes Versicherungsunternehmen und auch die Vorzeige-Internetpartei "Piraten" haben es im Jahr 2012 an Bewusstsein für Datenschutz und Datensicherheit mangeln lassen. Damit liegt das Jahr voll im Trend der vergangenen zehn Jahre. Denn noch immer ist es das fehlende Bewusstsein für die Schutzbedürftigkeit von Daten, das dem Datenklau Tür und Tor öffnet. Gleichzeitig nehmen Compliance-Verpflichtungen immer weiter zu, nach denen Unternehmen gesetzliche und brancheninterne Vorgaben zum Datenschutz einhalten müssen. Deshalb gilt: Wer bisher nicht aufgefallen ist, besitzt noch längst keinen optimalen Schutz. Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über Sicherheitsfragen beim Cloud Computing und Informationssicherheit als Management-Aufgabe.

Der Trend zum Cloud Computing wird auch im Jahr 2013 ungebrochen anhalten. Wo liegen dort die Herausforderungen für die IT-Sicherheit?

Dr. Volker Scheidemann:
Es gibt hier viele Herausforderungen, sowohl auf der technischen als auch auf der organisatorischen und rechtlichen Ebene. Eine technische Herausforderung ist sicher, die Daten in Cloud-Speichern so zu verschlüsseln, dass auch der Cloud Service Provider keinen Zugriff hat. Das ist bei den großen Anbietern wie beispielsweise Apple mit der iCloud nicht so. Auch Microsoft, die mit Windows 8 massiv auf eine Einbindung von SkyDrive setzten, hat da meines Wissens noch kein schlüssiges Konzept. Lediglich der Datei-Upload wird per SSL geschützt, die Daten selber jedoch nicht. Hier wird der sicherheitsbewusste Anwender auf Drittprodukte zurückgreifen müssen, wie sie auch apsec anbietet.

IT-Sicherheit wird häufig mit Firewalls und Virenscanning gleichgesetzt. Welche weiterführenden Sicherheitskonzepte gibt es?

Dr. Scheidemann:
Firewall und Virenscanner sind die erste Verteidigungslinie im IT-Abwehrverbund von Unternehmen, vergleichbar mit der Abwehrmauer beim Freistoß im Fußball. Das ist aber nur ein erster Schutz gegen Eindringlinge von außen. Hohe Sicherheit bieten nur zusätzliche Mechanismen, wie zum Beispiel Verschlüsselungslösungen. Sie schützen unter anderem auch bei Fehlern und Nachlässigkeiten der eigenen Mitarbeiter – um im Fußball-Bild zu bleiben: Ein guter Torwart hinter der Mauer. Das Ganze wird gesteuert von einem guten Trainer und einer erfolgreichen Taktik – also einem ausgefeilten Information Security Management. Denn Information Security muss als Gesamtsystem mit klar definierten Prozessen begriffen werden. Nur dann kann ein Unternehmen sie erfolgreich verwirklichen.

Als wichtige Unternehmensaufgabe hat sich das Information Security Management (ISM) etabliert. Was gehört zu dieser Disziplin? Und warum ist ihre Wahrnehmung eine Führungsaufgabe?

Dr. Scheidemann:
Zum ISM gehören eine Analyse der kritischen Geschäftsprozesse und ein sorgfältiges Risikomanagement. Ein solches Vorgehen ist per se eine Führungsaufgabe, denn die wichtigsten Elemente der Unternehmenssteuerung sind die Prozessanalyse und das Risikomanagement – auch weit über den IT-Bereich hinaus. Wer Risiken nicht bewertet und den Umgang mit ihnen richtig steuert, gefährdet den Erfolg seines gesamten Unternehmens. Wir als apsec möchten Unternehmen dabei helfen, sie auf Kurs in ruhige Gewässer zu steuern. Das erreichen wir mit gutem ISM.

Wenn das Jahr 2013 ein gutes Jahr für die IT-Sicherheit werden soll – was muss sich verändern?

Dr. Scheidemann:
Ganz klar muss ein wesentlich größeres Bewusstsein für die wichtigen Aufgaben der IT-Sicherheit entstehen. Das belegt die zum Jahresende veröffentlichte Sicherheitsstudie von Microsoft und der Zeitschrift "KES". Sie stellt dem Top-Management der deutschen Unternehmen die schlechtesten Noten seit 20 Jahren zum Thema Bewusstsein für Informationssicherheit aus. Als Folge davon müssen viele IT-Abteilungen mit sinkenden Budgets für Sicherheitsmaßnahmen arbeiten. Die Bewusstseinsbildung ist und bleibt die Herausforderung Nummer eins.
(Applied Security: ra)

Applied Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Interviews

  • Nutzung von Cloud-Lösungen in Unternehmen

    Die Nutzung von Anwendungen im Bereich Cloud Computing nimmt weiter zu. Doch welche Vorteile bietet diese Technologie konkret? Und wie können Hürden überwunden werden? Das und noch mehr verrät Alexander Vogel, Head of Sales Large Enterprises bei SD Worx, in diesem Interview.

  • Herausforderungen für MSP

    COVID-19 und der Shutdown sollten ideal geeignet sein, um den Wert eines Managed Services-Modells zu zeigen. Worin liegen aktuell die wichtigsten Vorteile, die MSPs ihren Kunden jetzt bieten können? Zu diesem Thema haben wir mit Doug Lilley, Senior Security Consultant bei Synopsys, gesprochen: Doug Lilley: "Das Managed Services-Modell hat eine Reihe von Schlüsselvorteilen, die gerade jetzt in Zeiten des Covid-19 Shutdown hilfreich sind. Zuallererst und unmittelbar einsichtig: Das Modell war schon immer zu einem großen Teil auf Remote-Working-Szenarien und die damit verbundenen Kundenanforderungen fokussiert. In vielen Fällen wurden Remote-Zugriff, interne und externe Kommunikation und Service Workflows bereits implementiert, getestet und haben sich als effektiv bewährt. Lange vor dem abrupten Zwangsumstieg auf eine Remote-Working-Kultur für ganze Belegschaften rund um den Globus.

  • Unternehmensdaten in der Cloud

    Fachkräfte und innovative Geschäftsmodelle sind wichtige Treiber-Themen der deutschen Wirtschaft. Beides ist in Gefahr - wenn sensible Informationen dazu beispielsweise in der Cloud für faktisch jeden verfügbar sind. Mitverantwortlich für den leichteren Zugang zu den entsprechenden Daten sind Regierungen und Geheimdienste. Denn IT-Sicherheitslücken wurden in der Vergangenheit zum Selbstzweck erst spät oder möglicherweise gar nicht bekanntgegeben. Durch derartige "Einfallstore" sind sensible Unternehmensdaten in der Cloud leichter an- und abgreifbar. Der War for Talents kann so unsichtbar in der extern gehosteten Personalverwaltungssoftware ablaufen. Neuartige, digitale Geschäftsmodelle liegen bereit für "Copy and Paste" durch die Konkurrenz. Marco Lenck, Vorstandsvorsitzender der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG), kennt die Bedenken und appelliert an Politik, Hersteller und Anwender, hier verlässliche Grundlagen zu schaffen - über Gesetze, eine transparente Kommunikationspolitik und das rasche Etablieren eines digitalen Binnenmarktes.

  • Datenschutz im Cloud Computing

    Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Aber ist es überhaupt möglich, eine Zertifizierung nach ISO/IEC 27018 zu erlangen? Wie sieht denn die Prüfung aus und wer ist der Prüfer und Zertifikatsgeber? Sind die in der Cloud gespeicherten Daten tatsächlich sicher vor dem Zugriff Dritter, wie diese Meldungen suggerieren? Das Bundesministerium für Wirtschaft und Energie (BMWI) hat in Deutschland die Trusted Cloud Initiative ins Leben gerufen, die sich mit der Datensicherheit in Cloud-Diensten beschäftigt und Entwicklungen zur sicheren Datenverarbeitung in der Cloud unterstützt. Für ein mögliches Zertifizierungsverfahren wurde ein Pilotprojekt aus Mitgliedern aus Standardisierung, Forschung, Wirtschaft, Prüfern und Aufsichtsbehörden zusammengestellt, die einen Anforderungskatalog zur Zertifizierung nach den Vorgaben des BDSG und den Umsetzungsempfehlungen des ISO/IEC 27018:2014 entwickelt haben, das Trusted Cloud Datenschutzprofil (TCDP).

  • Vertrauen in die Cloud zurückgewinnen

    Der Skandal um die Späh-Programme der amerikanischen und britischen Regierungen hat dem Boom des Cloud Computing einen ersten Dämpfer verpasst - plötzlich keimen Zweifel auf, ob es so eine gute Idee ist, vertrauliche Daten in der Cloud zu speichern. Altrans IT-Security Consultant Benedikt Heintel erläutert im Interview, wie es um die Sicherheit und das Vertrauen in Cloud-Diensten bestellt ist und was Unternehmen nun tun können, um ihre IT-Sicherheit zu erhöhen.

  • Big Data, Cloud und Cyber-Crime

    In der neuen Welt von Cloud und Big Data ist das Thema "Trust" - Vertrauen - essentiell. EMC subsumiert darunter drei Themen: "Identifying & Repelling Threats" (d.h. Identifizierung und die Abwehr von Bedrohungen - Advanced Security), Datenschutz- und Sicherheit (Integrated Backup & Recovery) sowie die Sicherstellung der Verfügbarkeit von Daten, Applikationen und Systemen (Continuous Availability). Gerade die Identifizierung und die Abwehr von Bedrohungen stellen auf Security-Seite eine neue Herausforderung dar. Roger Scheer, Regional Director Germany bei RSA, The Security Division of EMC, erklärt, warum.

  • Sicherheitsfragen beim Cloud Computing

    Ein großes Versicherungsunternehmen und auch die Vorzeige-Internetpartei "Piraten" haben es im Jahr 2012 an Bewusstsein für Datenschutz und Datensicherheit mangeln lassen. Damit liegt das Jahr voll im Trend der vergangenen zehn Jahre. Denn noch immer ist es das fehlende Bewusstsein für die Schutzbedürftigkeit von Daten, das dem Datenklau Tür und Tor öffnet. Gleichzeitig nehmen Compliance-Verpflichtungen immer weiter zu, nach denen Unternehmen gesetzliche und brancheninterne Vorgaben zum Datenschutz einhalten müssen. Deshalb gilt: Wer bisher nicht aufgefallen ist, besitzt noch längst keinen optimalen Schutz. Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über Sicherheitsfragen beim Cloud Computing und Informationssicherheit als Management-Aufgabe.

  • Performance-Probleme beim Cloud Computing

    Viele Unternehmen migrieren Anwendungen in die Private Cloud. Mit dem Private Cloud-Ansatz können diese Unternehmen einige Vorteile des Cloud Computing in ihrem eigenen Rechenzentrum realisieren. Die IT-Administratoren sind jedoch völlig überrascht, wenn sie erkennen müssen, dass sie auch in ihrer eigenen IT-Infrastruktur mit Performance-Problemen zu kämpfen haben. Chris James, Director of EMEA Marketing bei Virtual Instruments, erklärt die Gründe von Performance-Problemen in der Cloud und wie man ihnen zu Leibe rücken kann.

  • Breitband-Internet und Cloud Computing

    Cloud Computing-Services brauchen Bandbreite. Und seit dem Start der Breitbandinitiative der Bundesregierung hat sich in der Anbindung unterversorgter Flächen und ländlicher Gebiete einiges getan. Doch die Situation ist für Unternehmen abseits der Metropolen immer noch nicht rosig. Hier ist die Kooperation aller Stakeholder gefragt. Josef Glöckl-Frohnholzer, Geschäftsführer von BCC, im Interview zur Versorgung von Gewerbegebieten.

  • Mehr Transparenz für die IT-Steuerung

    Netzwerkmanagement bedeutet mehr als zu überwachen, ob alle Geräte einwandfrei arbeiten. Richtig aufbereitet lassen sich aus der Flut von Überwachungsdaten wichtige Erkenntnisse zur Steuerung der ITK-Infrastruktur eines Unternehmens ableiten. Frank Koppermann, Teamleiter Netzmanagement bei BCC, im Interview.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen