+3 Magazin Juni 2014 - Page 10

CLOUD 10 Schritte für eine sichere Unternehmenscloud Eine wasserdichte Cloud im Sinne einer hundertprozentig sicheren IT-Umgebung gibt es nicht. Es geht vielmehr darum, die eigenen IT-Systeme so sicher wie möglich zu machen und sensible Daten vor schnüffelnden Geheimdiensten, kriminellen Hackern oder neugierigen Wettbewerbern zu schützen. Dabei müssen Unternehmen nicht auf die Vorteile der Cloud-Technologie über das öffentliche Internet bezogen werden. Das ist zum Beispiel sinnvoll, wenn spezielle Software benötigt wird. Unternehmen sollten bei dieser Entscheidung abwägen, ob sensible Daten in der Public Cloud verarbeitet werden sollen oder nicht. Bei der Auswahl eines Cloud-Anbieters ist zu klären, wo die Daten verarbeitet werden und welche Sicherheitsmaßnahmen „Bei der Auswahl eines Cloud-Anbieters ist zu klären, wo die Daten verarbeitet werden.“ Dieter Kempf, Präsident des Branchenverbands Bitkom verzichten. Der Großteil der CloudInstallationen sind so genannte Private Clouds, bei denen IT-Ressourcen wie Programme oder Speicherplatz über ein internes Netzwerk zur Verfügung gestellt werden. Die IT-Abteilungen behalten die volle Kontrolle über Hardund Software. Eine solche Lösung kann bei Bedarf mit einer Public Cloud kombiniert werden, bei der Anwendungen implementiert sind. Diese umfassen neben technischen Lösungen, zu denen Virenscanner, Firewalls oder Verschlüsselungssysteme gehören, auch organisatorische Maßnahmen wie das Management von Zugangs- oder Zugriffsrechten. Die Frage lautet nicht: Cloud oder Nicht-Cloud? Entscheidend ist, welches Sicherheitsniveau in der jeweiligen IT-Umgebung erreicht wird. Einheitlicher Datenschutz in Europa Google scannt in den USA die E-Mails seiner Nutzerinnen und Nutzer, um sie mit personalisierter Werbung zu beliefern. In Europa sitzt Facebook in Irland, um sich den strengeren Datenschutzregeln anderer Mitgliedsstaaten zu entziehen. Löschen Nutzerinnen und Doch wie sehen diese Regeln aus? Die EU-Kommission hat im Januar 2012 eine Verordnung zur Reform des seit 1995 geltenden Rechts vorgeschlagen, um die veralteten Regeln der neuen digitalen Wirklichkeit anzupassen. Im Oktober 2013 hat das EU-Parlament den „Facebook speichert Nutzerdaten auch nachdem die Nutzer diese gelöscht haben.“ JUNI 2014 UNSERE FRAGEN . . . Fünf exemplarische Antworten haben wir vorgestellt. Im nächsten Magazin werden wir eine Auswahl der interessantesten Leserantworten auf diese Frage veröffentlichen. Werden Sie Teil einer qualitativen und spannenden Diskussion! Unter den Linden 40 10117 Berlin antwort@ warumverlag.de facebook.com/ plusdreimagazin www.plus-drei.de . . . IHRE MEINUNGEN „ extraterrestrische Wolken... “ „Die Schäfchenwolke am blauen Himmel ...“ N. Röseler Till Graupner „KEINE! Bis vor einem Jahr hätte ich noch gesagt: Die Computercloud ist wasserdicht, aber nicht luftdicht. Heute gilt das alles nicht mehr. “ ONNEN GEW Hans Lengdobler „Nach Edward Snowden lesen sich offizielle Untersuchungsberichte wie Verschwörungsblogs vergangener Jahre. Unsere elektronische Kommunikation wird komplett überwacht. Für die geheimen Hintertüren in Closed Source Programmen kennen wir nun sogar die Preisschilder. Die Regierungen sind nicht in der Lage, Bürger und Industrie vor außer Kontrolle geratenen Geheimdiensten zu schützen. Hilfe kommt von überraschenden Seiten. Mathematik und die aus der Hackerkultur stammende Open Source Software ermöglichen einen Selbstschutz. Mittels Kryptographie kann man auf einer fingernagelgroßen Chipfläche oder mit einer Handvoll Programmzeilen Daten – selbst gegen eine weltweite Geheimdienstzusammenarbeit – sicher verschlüsseln. Freie Software ermöglicht dies kosten- und hintertürenfrei. Allerdings ist es unverantwortlich, wenn Unternehmen und staatliche Stellen die oft ehrenamtlichen Entwickler aus der Freien Software-Gemeinde bei systemrelevanten Programmen, etwa bei Open-SSL, alleine lassen. Diese Programmierer stellen, selbst bei einer konservativen Bewertung, jährlich der Allgemeinheit Software im Milliardenwert frei zur Verfügung. Hier besteht Kooperationsund Förderbedarf. Aber auch gesellsch gG7