Cloud Computing


Datenschutz und -sicherheit: Ein Beispiel

Der Schutz der Daten in der Cloud

27.09.2013
Von Jan Schulze

Auch für kleinere Cloud-Provider, die nicht über die üblichen Zertifikate verfügen, wurde laut Wierstorf ein Evaluierungspfad geschaffen: "Hierfür haben wir eine interne Checkliste, nach der wir den Dienstleister beurteilen. Natürlich sind dabei auch detaillierte Gespräche notwendig. Zudem prüfen wir im Einzelfall auch vor Ort die organisatorische Seite eines Anbieters." Allerdings ist auch Wierstorf klar, dass Zertifikate und sonstige Nachweise noch kein Garant für die Sicherheit sind. Deshalb werden die Dienstleister im Nachgang stichprobenartig durch Penetrationstests überprüft. Für diese Aufgabe bedient sich Brainlab ausschließlich externer Fachleute.

Sensibilisiert und fit

Die Mitarbeiter sind zu einem verantwortungsbewussten Umgang mit den Daten angehalten und dafür auch sensibilisiert und trainiert. Hier unterstützt das Unternehmen unter anderem durch E-Learning. "Welche Risiken wir damit eingehen, wissen wir aus einer jüngst erfolgten Risikoanalyse. Bislang trat jedoch bei uns noch kein Vorfall auf", versichert Wierstorf.

Dass sich die IT-Abteilung darauf nicht ausruhen kann, ist ihm bewusst. Cyber-Kriminelle sind äußerst erfinderisch, wenn es um neue Angriffsverfahren geht. Mittelfristigen Handlungsbedarf sieht Wierstorf deswegen in erster Linie bei den Windows-PCs. Hier setzt das Unternehmen auf die einfache Anwenderauthentisierung mit Benutzername und Passwort. Das Ziel ist eine starke Zwei-Faktoren-Authentisierung. Dieses Verfahren basiert auf dem Prinzip, dass ein Benutzer etwas besitzen und etwas wissen muss, um sich Zugang zum Rechner zu verschaffen.

Üblich sind dabei Tokens in Form eines USB-Sticks, die in Verbindung mit einem Passwort den Zugang zur gewünschten Ressource freigeben. So lassen sich keine Benutzerdaten eines Anwenders ausspähen. "Wir haben die ersten Lösungen evaluiert", so Wierstorf zum Stand der Dinge. "Nach jetzigem Stand bevorzugen wir entweder Hardware-Tokens oder alternativ Software-Tokens, die zum Beispiel über das Smartphone des Mitarbeiters eine Authentisierung erlauben."

Ein weiteres Feld, das noch zu bearbeiten ist, sieht Wierstorf im Sourcing. Generell bevorzugt er als Bereitstellungsmodell für bestimmte IT-Services die Cloud. Durch seine historisch gewachsene IT betreibt Brainlab aber noch immer zahlreiche Systeme im eigenen Haus, die unter Umständen auch sinnvoll über einen externen Dienstleister bezogen werden könnten.

Zur Startseite