Warum Daten in der Cloud am sichersten liegen

Magazin Cloud-Computing

Beim Thema Cyberkriminalität haben Unternehmen in den letzten Jahren einiges dazugelernt - Hacker leider auch. Wie also lassen sich sensible Daten schützen?

Server im Visier von Hackern

Große Tech-Konzerne haben das lernen müssen und auch Betreiber Kritischer Infrastrukturen sind ein Prestigeziel für Cyberangriffe. Fast jedes Rechenzentrum bietet ein Einfallstor – und sei es noch so klein. Aufgabe von IT-Experten ist es, den Weg zu diesem Einfallstor so steinig wie möglich zu machen. 

Zugleich aber sollte jedes Unternehmen genauestens überprüfen, welche Wege nach draußen führen. Denn gerade wenn Mitarbeiter mit Dienstleistern und Kunden kommunizieren, versenden sie sensible Geschäftsdaten oft über Public-Cloud-Services. Damit vertrauen sie einmal mehr auf einen zentralen – und hackbaren – Server, dessen Standort und Schutzniveau noch dazu oft unbekannt sind. Und weil sie die Daten überwiegend unverschlüsselt hochladen oder über öffentliche Netzwerke auf sie zugreifen, kommt es immer wieder zu Verstößen gegen die Datenschutz-Grundverordnung (DSGVO).

Scheidet die Cloud für File-Sharing komplett aus? 

Nein, aber es braucht Lösungen, die nicht nur bequem für User, sondern auch eine echte Herausforderung für Hacker sind. Tatsächlich gibt es sogar Konzepte, die Datensicherheit auf ein hochsicheres Niveau bringen können. 

Nicht nur auf das „Wo?“ des Speicherns muss großen Wert gelegt werden, vor allem das „Wie?“ muss neu gedacht werden.

Beim Ablageort lautet der Trumpf „Made in Germany“. Besonders die Zusammenarbeit mit ISO-zertifizierten Cloud-Service-Providern aus Deutschland bietet für Unternehmen ein zusätzlich hohes Sicherheitsniveau. „Aus Deutschland“ heißt dabei auch: Alle Rechenzentren befinden sich in der Bundesrepublik. 

Mit Dateihäppchen gegen Hacker

Bei der Frage nach dem „Wie?“ bietet das CloudRAID-Prinzip eine zuverlässige Sicherheitstechnologie. Dabei kommt es zur Zerteilung der verschlüsselten Ausgangsdatei in mehrere willkürlich aus dem Binärcode zusammengesetzte Fragmente. Diese wiederum landen dann dezentral auf verschiedenen Cloud-Servern. 

Ein Hacker könnte mit dem erbeuteten Dateihäppchen allein nichts anfangen. Und selbst wenn es gelänge, zusätzlich an weitere Fragmente heranzukommen, wäre der Zugriff auf die Gesamtdatei unmöglich – denn diese sowie alle wichtigen Metadaten hat der User vor dem Zerteilen auf seinem Endgerät verschlüsselt. Entschlüsseln kann am anderen Ende nur, wer durch seine digitale Identität seine Zugriffsberechtigung nachweisen kann. 

Digitale Souveränität
Digitale Souveränität
Digitale Transformation

Digitale Souveränität: Wo ist sie besonders wichtig?

Digitale Identitäten

Gesichtserkennung: Definition und Systemfunktion

Gesichtserkennung ist inzwischen weltweit in unseren Alltag integriert. Aber was bedeutet Biometrie bzw. biometrische Daten genau? Und wie arbeitet eigentlich ein Gesichtserkennungssystem? Um diese Fragen geht es in Teil zwei unserer Miniserie „Gesichtserkennung“.

Digitale Identitäten

Digitale Identität im Portemonnaie: Wie die Deutschen zur Online-Ausweisfunktion stehen

Die Online-Ausweisfunktion kann den Deutschen so manchen lästigen Gang ersparen. Eine Umfrage der Bundesdruckerei zeigt nun: Zwar ist die Online-Ausweisfunktion bekannt, bei der Nutzung gibt es aber noch viel Luft nach oben. Woran liegt das? Kann die mobile Identität Abhilfe schaffen? Ein Überblick.