Cloud-Services sind längst gängig – im privaten sowie im geschäftlichen Bereich. Auch wenn die Implementierung von Cloud-Diensten in Unternehmen in Deutschland zögerlicher voranschreitet als in anderen Ländern, gibt es auch hier mittlerweile große Fortschritte bei der Digitalisierung von Geschäftsprozessen sowie in der Cloud-Security.
Cloud-Security ohne Sorgen
Mitarbeiter und IT-Abteilungen profitieren in vielen Fällen bereits von mehr Flexibilität durch Cloud-Services bei der Datenverarbeitung und -speicherung. So ergibt sich nicht nur ein Leistungsvorteil durch die individuellen Nutzungsmöglichkeiten, sondern auch ein Kostenvorteil dank der Pay-as-you-go-Kostenabrechnung. Also einer Anpassung der Zahlungshöhe an den jeweils in Anspruch genommenen Leistungsumfang. Meist fallen dadurch weitaus geringere Kosten an als bei klassischen Hardware-Lösungen. Allerdings fürchten Unternehmer nach wie vor, dass Archivierung, E-Mail- und Dokumentenmanagement über die Cloud nicht sicher genug sind. Robert Rios, Geschäftsführer der RioMar GmbH, erklärt, welche Faktoren die Datenwolken der Kunden vor Hackern schützen und wie sichere Cloud-Nutzung gelingt.
Nur verschlüsselte Daten sind sicher
Um den Datenaustausch über die Cloud sicher zu gestalten, muss sie vor dem unberechtigten Zugriff Dritter geschützt werden. Dies gelingt mithilfe einer adäquaten Verschlüsselung, die die Daten für Unbefugte in eine nicht lesbare Form bringt. Um die Vertraulichkeit und Integrität der Daten zu wahren und zugleich auf eine DSGVO-konforme Cloud zuzugreifen, müssen Datenspeicherung, -archivierung und -verwaltung also verschlüsselt ablaufen. „Wer Cloudanbieter aus Deutschland oder der EU wählt, kann sicher sein, dass eine ordnungsgemäße und datenschutzkonforme Verarbeitung der Unternehmensdaten nach EU-Vorgaben erfolgt. Dazu zählt ein sicherer Datenserver zur Speicherung, aber auch eine geschützte Übertragung, beispielsweise über HTTPS-Verbindungen“, weiß Rios.
Provider stellen aber in der Regel entsprechende Tools zur Verfügung, um Zugriffskontrollen durchzuführen und eine Maskierung der Daten zu gewährleisten. Damit Unbefugte, also etwa Hacker, aber auch die Cloud-Betreiber selbst nicht auf die Verschlüsselungs-Keys zugreifen können, dürfen sich diese aber nicht in der Cloud befinden, sondern müssen im Unternehmen gespeichert sein.
Guter Schutz ist Teamarbeit
Hacker nutzen Schwachstellen wie schlecht konfigurierte Authentifizierungen, nachlässiges Verschlüsselungsmanagement und ungesicherte Programmierschnittstellen aus. Damit verschaffen sie sich unbefugt Zugang zu Cloud-Infrastrukturen. Auch die Schwachstelle Mensch sorgt in vielen Fällen für Datenverluste oder Datenschutzverletzungen. „Schulungen aller Mitarbeiter über den richtigen Umgang mit Cloud-Apps sind bereits vor der Softwareeinführung essenziell für die Cloud-Security. Um das Personal nicht zu überfordern, sind Schritt-für-Schritt-Erklärungen schon vor der Implementierung besonders wichtig“, beschreibt Rios.
Neben hoher Benutzerfreundlichkeit und leichter Verwaltung erfordern Cloud-Lösungen aber dennoch guten Schutz vor Fremdeinwirkungen. IT-Dienstleister bieten hier eine qualifizierte Beratung und stellen bedarfsgerechte und sichere Lösungen individuell für Unternehmen zusammen. Wenn es etwa um erhöhte Anforderungen an den Bereich der E-Mail-, File- und Web-Security geht, arbeiten Robert Rios und sein Team unter anderem mit dem Cloud-Security-Service Hornetsecurity zusammen.
„Vor allem für die Sicherheit im E-Mail-Verkehr unserer Kunden empfehlen wir Lösungen von Hornetsecurity. So werden E-Mails und Anhänge frühzeitig geprüft, sodass Viren sowie Spam- und Phishing-Mails erst gar nicht im Unternehmen ankommen. Durch diese effektive Partnerschaft schaffen wir gemeinsam Sicherheit für unsere Kunden.“ Unternehmer sollten vor dem Einsatz von Cloud-Lösungen dringend darauf achten, dass ihr IT-Dienstleister auf eine solche Multi-Vendor-Cloud-Strategie setzt. Nur wer verschiedene Leistungen von mehreren Anbietern bezieht, entgeht der Gefahr eines Vendor-Lock-ins. Sowie einer starken Abhängigkeit von einem Provider und umgeht so eine sehr kosten- und arbeitsintensive Datenmigration bei einem möglichen Anbieterwechsel.