Cloud Computing


Sicherheitsfragen

Cloud Computing: Ja oder Nein?

08.03.2012
Von Christian Nowitzki

Daten sind in der Cloud vor Verlust geschützt

Was für den Schutz vor Hackern gilt, gilt auch für die Datensicherheit: Sie kostet Geld für redundante Speicherung und das benötigte Personal zur Wartung und Administration der Systeme, und das ist mehr, als sich die meisten kleinen und mittleren Unternehmen leisten können oder wollen. Im Rechenzentrum eines Cloud-Anbieters werden die Kosten für die Speicherung an mehreren Standorten dagegen auf die Schultern aller Kunden verteilt.

Im Ergebnis sind die gespeicherten Daten hochverfügbar, können also im Fall einer Katastrophe oder eines Server-Ausfalls praktisch ohne Unterbrechung abgerufen werden. Selbst kleinere Rechenzentren besitzen zu diesem Zweck nach außen mindestens zwei Datenleitungen zweier unterschiedlicher Anbieter, um jederzeit die Verbindung zu gewährleisten. Speicher-Lösungen wie etwa IntelliVault von Ubique Technologies lassen sich zudem nahtlos in bestehende Backup- und Synchronisationssysteme integrieren und ermöglichen den sicheren Zugriff auf die eigenen Daten, solange Zugang zum Internet besteht.

Gefahr vor unbefugten Datenzugriffen unbegründet

Über die Abwehr von unbefugten Zugriffen von außen haben wir schon gesprochen, aber wie sieht die Absicherung gegen den Zugriff durch Mitarbeiter des Rechenzentrums aus? Hier greift unter anderem die Verschlüsselung der abgelegten Unternehmensdaten, möglichst auf einen Schlüssel oder ein Zertifikat des Kunden. Lassen die verwendeten Applikationen keine Verschlüsselung zu, greifen interne Sicherheitsrichtlinien und Datenschutzkonzepte.

Bundes- und Landesdatenschutzgesetz, nach deren strengen Vorgaben Rechenzentren und Cloud-Anbieter arbeiten müssen, schreiben eine umfangreiche Protokollierung und Überwachung der Datenzugriffe vor, Mitarbeiter und Administratoren werden strenger überprüft und überwacht als in einem herkömmlichen Unternehmen. Nicht zuletzt sehen die gesetzlichen Vorgaben einen Sicherheits- und einen Datenschutzbeauftragten und strenge Kontrollen vor, der Leitstand eines Rechenzentrums muss zu diesem Zweck rund um die Uhr besetzt sein. Diese Sicherheitsmaßnahmen stellen in der Summe erheblich größere Hürden für unbefugten Zugriff dar, als es die Maßnahmen in den meisten Unternehmen leisten können.

Zur Startseite