Warum Daten in der Cloud am sichersten liegen

Magazin Cloud-Computing

Beim Thema Cyberkriminalität haben Unternehmen in den letzten Jahren einiges dazugelernt - Hacker leider auch. Wie also lassen sich sensible Daten schützen?

Server im Visier von Hackern

Große Tech-Konzerne haben das lernen müssen und auch Betreiber Kritischer Infrastrukturen sind ein Prestigeziel für Cyberangriffe. Fast jedes Rechenzentrum bietet ein Einfallstor – und sei es noch so klein. Aufgabe von IT-Experten ist es, den Weg zu diesem Einfallstor so steinig wie möglich zu machen. 

Zugleich aber sollte jedes Unternehmen genauestens überprüfen, welche Wege nach draußen führen. Denn gerade wenn Mitarbeiter mit Dienstleistern und Kunden kommunizieren, versenden sie sensible Geschäftsdaten oft über Public-Cloud-Services. Damit vertrauen sie einmal mehr auf einen zentralen – und hackbaren – Server, dessen Standort und Schutzniveau noch dazu oft unbekannt sind. Und weil sie die Daten überwiegend unverschlüsselt hochladen oder über öffentliche Netzwerke auf sie zugreifen, kommt es immer wieder zu Verstößen gegen die Datenschutz-Grundverordnung (DSGVO).

Scheidet die Cloud für File-Sharing komplett aus? 

Nein, aber es braucht Lösungen, die nicht nur bequem für User, sondern auch eine echte Herausforderung für Hacker sind. Tatsächlich gibt es sogar Konzepte, die Datensicherheit auf ein hochsicheres Niveau bringen können. 

Nicht nur auf das „Wo?“ des Speicherns muss großen Wert gelegt werden, vor allem das „Wie?“ muss neu gedacht werden.

Beim Ablageort lautet der Trumpf „Made in Germany“. Besonders die Zusammenarbeit mit ISO-zertifizierten Cloud-Service-Providern aus Deutschland bietet für Unternehmen ein zusätzlich hohes Sicherheitsniveau. „Aus Deutschland“ heißt dabei auch: Alle Rechenzentren befinden sich in der Bundesrepublik. 

Mit Dateihäppchen gegen Hacker

Bei der Frage nach dem „Wie?“ bietet das CloudRAID-Prinzip eine zuverlässige Sicherheitstechnologie. Dabei kommt es zur Zerteilung der verschlüsselten Ausgangsdatei in mehrere willkürlich aus dem Binärcode zusammengesetzte Fragmente. Diese wiederum landen dann dezentral auf verschiedenen Cloud-Servern. 

Ein Hacker könnte mit dem erbeuteten Dateihäppchen allein nichts anfangen. Und selbst wenn es gelänge, zusätzlich an weitere Fragmente heranzukommen, wäre der Zugriff auf die Gesamtdatei unmöglich – denn diese sowie alle wichtigen Metadaten hat der User vor dem Zerteilen auf seinem Endgerät verschlüsselt. Entschlüsseln kann am anderen Ende nur, wer durch seine digitale Identität seine Zugriffsberechtigung nachweisen kann. 

Gesichtserkennung Teil zwei
Gesichtserkennung Teil zwei
Digitale Identitäten

Gesichtserkennung: Definition und Systemfunktion

Digitale Identitäten

Konferenz „Digitale Identitäten 2020“

Am 4. März 2020 hält die Bundesdruckerei auf der Konferenz des ESMT einen Vortrag über die Zukunft digitaler Identitäten und Lösungen für Deutschland.

Digitale Identitäten

ID:SMART Workshop

Am 19. und 20. Februar 2020 ist die Bundesdruckerei beim ID:SMART Workshop des Fraunhofer SIT zu Gast und trägt zwei Programmpunkte bei.