16.02.2021
Digitalisierung
So klappt die sichere Nutzung der Cloud
Autor: Max Bold
Aon Khanisorn
Die Implementierung von Cloud-Diensten in deutschen Unternehmen schreitet zögerlicher voran als in anderen Ländern, dennoch gibt es auch hier große Fortschritte bei der Digitalisierung von Geschäftsprozessen.
Cloud-Services bei der Datenverarbeitung und -speicherung. So ergibt sich nicht nur ein Leistungsvorteil durch die individuellen Nutzungsmöglichkeiten, sondern auch ein Kostenvorteil dank der Pay-as-you-go-Kostenabrechnung, also einer Anpassung der Zahlungshöhe an den jeweils in Anspruch genommenen Leistungsumfang. Meist fallen dadurch weitaus geringere Kosten an als bei klassischen Hardware-Lösungen. Allerdings fürchten Unternehmer nach wie vor, dass Archivierung, E-Mail- und Dokumentenmanagement über die Cloud nicht sicher genug sind.
Mitarbeiter und IT-Abteilungen profitieren in vielen Fällen bereits von mehr Flexibilität durch Um den Datenaustausch über die Cloud sicher zu gestalten, muss sie vor dem unberechtigten Zugriff Dritter geschützt werden. Um die Vertraulichkeit und Integrität der Daten zu wahren und zugleich auf eine DSGVO-konforme Cloud zuzugreifen, müssen Datenspeicherung, -archivierung und -verwaltung also verschlüsselt ablaufen. "Wer Cloudanbieter aus Deutschland oder der EU wählt, kann sicher sein, dass eine ordnungsgemäße und datenschutzkonforme Verarbeitung der Unternehmensdaten nach EU-Vorgaben erfolgt. Dazu zählt ein sicherer Datenserver zur Speicherung, aber auch eine geschützte Übertragung, beispielsweise über HTTPS-Verbindungen", so Robert Rios, Geschäftsführer der RioMar GmbH. Provider stellen aber in der Regel entsprechende Tools zur Verfügung, um Zugriffskontrollen durchzuführen und eine Maskierung der Daten zu gewährleisten. Damit Unbefugte, also etwa Hacker, aber auch die Cloud-Betreiber selbst nicht auf die Verschlüsselungs-Keys zugreifen können, dürfen sich diese aber nicht in der Cloud befinden, sondern müssen im Unternehmen gespeichert sein.
Hacker nutzen Schwachstellen wie schlecht konfigurierte Authentifizierungen, nachlässiges Verschlüsselungsmanagement und ungesicherte Programmierschnittstellen aus, um sich unbefugt Zugang zu Cloud-Infrastrukturen zu verschaffen. Auch die Schwachstelle Mensch sorgt in vielen Fällen für Datenverluste oder Datenschutzverletzungen.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Künstliche Intelligenz
Memary - Langzeitgedächtnis für autonome Agenten
Das Hauptziel ist es, autonomen Agenten die Möglichkeit zu geben, ihr Wissen über einen längeren Zeitraum hinweg zu speichern und abzurufen.
>>
Cloud Infrastructure
Oracle mit neuen KI-Funktionen für Sales, Marketing und Kundenservice
Neue KI-Funktionen in Oracle Cloud CX sollen Marketingspezialisten, Verkäufern und Servicemitarbeitern helfen, die Kundenzufriedenheit zu verbessern, die Produktivität zu steigern und die Geschäftszyklen zu beschleunigen.
>>