7 Sicherheitstipps für die Cloudnutzung 7 Sicherheitstipps für die Cloudnutzung  - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.11.2017 Wolfgang Franz/pi

7 Sicherheitstipps für die Cloudnutzung

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine schlecht geschützte Datenbank in einem Cloud-Dienst. 57 Millionen Kunden- und Fahrerdaten wurden entwendet. Das Unternehmen hielt diese Nachricht entgegen den offiziellen Meldepflichten in den USA geheim. Ein Kommentar von RadarServices.

Für Zugriffe auf die Daten in der Cloud sollten Zugriffskontrollen festgelegt werden.

Für Zugriffe auf die Daten in der Cloud sollten Zugriffskontrollen festgelegt werden.

© Fotolia

 Der Angriff auf Uber zeigt die Unsicherheit von Datenspeicherung in der Cloud auf: Clouddienste werden zunehmend von Unternehmen eingesetzt. Effizienzgründe und "praktische" Zugriffsmöglichkeiten sprechen dafür doch Sicherheitsprobleme sind zahlreich.

7 Sicherheitstipps für die Datenspeicherung in der Cloud

1. Unternehmen und Privatpersonen sollten genau abwiegen, wie sensibel die Daten sind, die sie in der Cloud abspeichern. Es ist nachdrücklich davon abzuraten, Zugangsdaten, kundenbezogene Daten, Informationen, die die eigene IT-Sicherheit betreffen, oder ähnlich sicherheitskritische Daten in einer Cloud zu speichern ohne diese zusätzlich zu schützen (z.B. durch Verschlüsselung).
2. Für Zugriffe auf die Daten in der Cloud sollten Zugriffskontrollen festgelegt werden. Zugriffe sind ständig zu überwachen (z.B. durch Privileged Access Management oder Audit Log Analyse). Diese Daten sollten in ein zentrales Security Inforamtion and Event Management (SIEM) integriert werden.
3. Daten sollten ausschließlich verschlüsselt in die Cloud übertragen werden.
4.  Cloudnutzer sollten tatsächlich verstehen wo – das heißt in welchem Rechenzentrum und in welchem Land - ihre Daten gespeichert werden. Sie sollten auch sichergehen, dass diese Angaben vom Cloudanbieter auch eingehalten werden.
5. Cloudnutzer sollten jederzeit eine Back-up Strategie und disaster recovery Maßnahmen parat haben. Diese Prozesse sollten auch laufend getestet werden.
6. Kontinuierliche Schwachstellenanalyse und Patchmanagement sind essentiell.
7. Cloudnutzer sollten sicherstellen, dass Sie Ihren Cloudanbieter problemlos wechseln können – eine starke Abhängigkeit von einem Anbieter birgt Gefahren.

Stichwort EU-DSGVO
Uber veröffentlichte die Information über den Cyberangriff über ein Jahr nach dessen Geschehen und verletzte damit die Meldepflichten für Cyberangriffe in den USA. Europäische Unternehmen sind ab dem Inkrafttreten der EU-DSGVO im Mai 2018 bei derartigen Angriffen ebenfalls zu Meldungen an Behörden verpflichtet: Festgestellte Angriffe müssen innerhalb von 72 Stunden bezüglich ihrer Schwere und ihrer Auswirkungen auf Daten von EU-Bürgern (z.B. Kunden oder Mitarbeitern) korrekt eingeschätzt werden. Entschieden werden muss innerhalb dieser kurzen Zeitspanne, ob eine Meldepflicht ausgelöst wird oder nicht. Bei einer Fehleinschätzung drohen empfindlich hohe Strafen. Die Anforderungen an das kontinuierliche IT Security Monitoring steigen also ab Mai 2018 für Organisationen jeder Größe.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr

Hosted by:    Security Monitoring by: