Warum Daten in der Cloud am sichersten liegen

Magazin Cloud-Computing

Beim Thema Cyberkriminalität haben Unternehmen in den letzten Jahren einiges dazugelernt - Hacker leider auch. Wie also lassen sich sensible Daten schützen?

Server im Visier von Hackern

Große Tech-Konzerne haben das lernen müssen und auch Betreiber Kritischer Infrastrukturen sind ein Prestigeziel für Cyberangriffe. Fast jedes Rechenzentrum bietet ein Einfallstor – und sei es noch so klein. Aufgabe von IT-Experten ist es, den Weg zu diesem Einfallstor so steinig wie möglich zu machen. 

Zugleich aber sollte jedes Unternehmen genauestens überprüfen, welche Wege nach draußen führen. Denn gerade wenn Mitarbeiter mit Dienstleistern und Kunden kommunizieren, versenden sie sensible Geschäftsdaten oft über Public-Cloud-Services. Damit vertrauen sie einmal mehr auf einen zentralen – und hackbaren – Server, dessen Standort und Schutzniveau noch dazu oft unbekannt sind. Und weil sie die Daten überwiegend unverschlüsselt hochladen oder über öffentliche Netzwerke auf sie zugreifen, kommt es immer wieder zu Verstößen gegen die Datenschutz-Grundverordnung (DSGVO).

Scheidet die Cloud für File-Sharing komplett aus? 

Nein, aber es braucht Lösungen, die nicht nur bequem für User, sondern auch eine echte Herausforderung für Hacker sind. Tatsächlich gibt es sogar Konzepte, die Datensicherheit auf ein hochsicheres Niveau bringen können. 

Nicht nur auf das „Wo?“ des Speicherns muss großen Wert gelegt werden, vor allem das „Wie?“ muss neu gedacht werden.

Beim Ablageort lautet der Trumpf „Made in Germany“. Besonders die Zusammenarbeit mit ISO-zertifizierten Cloud-Service-Providern aus Deutschland bietet für Unternehmen ein zusätzlich hohes Sicherheitsniveau. „Aus Deutschland“ heißt dabei auch: Alle Rechenzentren befinden sich in der Bundesrepublik. 

Mit Dateihäppchen gegen Hacker

Bei der Frage nach dem „Wie?“ bietet das CloudRAID-Prinzip eine zuverlässige Sicherheitstechnologie. Dabei kommt es zur Zerteilung der verschlüsselten Ausgangsdatei in mehrere willkürlich aus dem Binärcode zusammengesetzte Fragmente. Diese wiederum landen dann dezentral auf verschiedenen Cloud-Servern. 

Ein Hacker könnte mit dem erbeuteten Dateihäppchen allein nichts anfangen. Und selbst wenn es gelänge, zusätzlich an weitere Fragmente heranzukommen, wäre der Zugriff auf die Gesamtdatei unmöglich – denn diese sowie alle wichtigen Metadaten hat der User vor dem Zerteilen auf seinem Endgerät verschlüsselt. Entschlüsseln kann am anderen Ende nur, wer durch seine digitale Identität seine Zugriffsberechtigung nachweisen kann. 

Gesichtserkennung Teil zwei
Gesichtserkennung Teil zwei
Digitale Identitäten

Gesichtserkennung: Definition und Systemfunktion

Digitale Identitäten

Datentreuhänder: ehrlicher Vermittler auf allen Ebenen

Das Potenzial eines Datentreuhänders ist für Verbraucher, Forschung und Wirtschaft enorm. Um es abrufen zu können, braucht es allerdings noch einiges an Aufklärung und politischem Engagement.

Digitale Transformation

Digitale Souveränität: Was ist das?

Was ist digitale Souveränität? Worin unterscheiden sich hier die Anbieter- und die Anwenderseite?