Cloud-Dienste sicher nutzen

Kalkulierbares Risiko - Schatten-IT in Unternehmen

01.07.2014 von Lawrence Garvin
Schatten-IT in Firmen lässt sich schwer vermeiden, aber auch hier sind Sicherheitsstandards Pflicht. Um das Bewusstsein für Datensicherheit in allen Abteilungen eines Unternehmens zu schärfen, ist es wichtig, diesen Aspekt zu thematisieren, damit die Compliance nicht gefährdet wird.

Sobald der Begriff Cloud fällt, denken IT-Profis fast sofort an die damit verbundenen Sicherheitsrisiken. Diese sind gleichzeitig der Hauptgrund dafür, dass viele Unternehmen immer noch den Schritt in diese virtuelle Welt scheuen. Doch was tun, wenn einzelne Abteilungen in Eigenverantwortung und ohne das Wissen der IT Cloud-Dienste in Anspruch nehmen - quasi als Schatten-IT?

Dabei ist es häufig sehr einfach, diese Dienste und Ressourcen zu nutzen, meistens sogar - wenigstens zu Beginn - kostenlos oder zumindest sehr preisgünstig. Dennoch hat es durchaus seine Gründe, dass dies normalerweise über die IT läuft, denn nur so können auch wirklich die Integrität der Daten und die Einhaltung der Compliance-Richtlinien garantiert werden. Zusätzlich berücksichtigt die IT, im Gegensatz zu vielen "normalen" Anwendern, solche Punkte wie Verschlüsselung und Zugriffsrechte bei Cloud-Diensten.

IT-Sicherheit für den Mittelstand -
Lookout – Umfassender Schutz für Smartphones und Tablets
"Lookout" ist eine populäre Mobile-Security-Lösung für iOS, Android und Kindle, die umfassenden Schutz vor Internet-Bedrohungen und Diebstahl verspricht.<br>
Gegen den Kabeldschungel
Wem beim Blick unter einen Schreibtisch das kalte Grausen überkommt, sollte sich die Kabelmanagement-Lösung CableBin genauer ansehen.<br>
EMC präsentiert XtremIO All-Flash-Array
EMC bietet mit XtremIO eine Storage-Lösung an, die rein auf Flash-Speicher setzt. Das für den Enterprise-Einsatz konzipierte Storage-System soll eine gleichbleibende hohe Leistung bieten und ist mit umfangreichen Features gegen Ausfälle ausgestattet.<br>
Acers mobiler Leistungsträger
Acer erweitert seine Auswahl an umfassend ausgestatteten Business-Notebooks um das TravelMate P645.<br>
Beesy – Alleskönner fürs mobile Büro
Notizen, Kalender, To-Do-Listen, Projekt-Management und Reporting: Mit "Beesy” präsentiert das französische Softwarehaus BeesApps eine ganzheitliche Productivity-App , die das iPad in ein mobiles Büro verwandeln kann.<br>
Steckdose und USB-Ladestation in einem
Wer Smartphone, Tablet und Co. aufladen möchte, benötigt normalerweise ein passendes Ladegerät. Es geht aber auch mit einer Steckdose, in die ein USB-Anschluss integriert ist.<br>
Penclic – Computer-Maus im Stiftformat
Wer mit der Ergonomie klassischer Computer-Mäuse Probleme hat, sollte einen Blick auf die neue Penclic-Maus werfen.<br>
Toshiba rüstet mit robusten Notebooks auf
Toshiba Europe präsentiert zwei neue Modelle der Tecra A50- Serie im 15,6-Zoll-Format, die für den intensiven Einsatz im Geschäftsleben konzipiert sind.<br>
Smartphones in formschöne Bürotelefone verwandeln
Wer sich auch im Büro nur ungern von seinem Smartphone trennt, kann dank des Audioffice Audio-Docks selbiges in ein ansehnliches Bürotelefon verwandeln.<br>
Überwachungskameras melden Manipulationsversuche
Der taiwanesische Securityspezialist Merit-Lilin ergänzt sein Angebot an IP-Kameras der Marke Lilin um die Geräte IPR7722 der Imegapro-Serie und LR7022 der L-Serie.<br>
Informatica macht Splunk Konkurrenz
Mit "Informatica Vibe Data Stream for Machine Data" können Unternehmen große Mengen an Maschinendaten erfassen und an Hadoop oder andere Systeme weiterleiten.<br>
Dropbox-Alternative von Bechtle
Bechtle bietet mit "Secure Cloudshare" (BSC) eine Plattform, über die Unternehmen Daten austauschen und gemeinsam bearbeiten können. Die Lösung beherbergt zudem zahlreiche Collaboration-Funktionen und ist auch als App für iPhone und Android verfügbar. <br>
Kyocera erweitert Portfolio an A3-Multifunktionssystemen
Zum Monatsbeginn hat Kyocera Document Solutions sein Produktportfolio an DIN-A3-Multifunktionssystemen um drei Farb-Maschinen und vier Schwarz-Weiß-Geräte ausgebaut.<br>
Dauerläufer projiziert für private und berufliche Zwecke
Der taiwanesische Projektorenhersteller Vivitek verspricht eine lange Betriebszeit seines handlichen Beamers Vivitek Qumi Q7.<br>
Keyboard billiger als eine Kinokarte
Markenhersteller Cherry lockt bei der Basistastatur KC 1000 mit einem fast unschlagbaren Preis-/Leistungsverhältnis und Langzeitqualität.<br>
Transcend vergrößert sein Portfolio an grünen Serverspeichern
Speicher- und Multimedia-Spezialist Transcend offeriert mit dem neuen 8GB DDR3L-1600 Low Voltage 1.35V RDIMM ein effizientes wie leistungsfähiges Speichermodul.<br>
Iiyama bietet Riesendisplays mit Multitouch und Spezialschutz
Displayspezialist Iiyama bringt eine neue ProLite-Reihe an Large Format Displays auf den Markt. Die Modelle TH4264MIS-1, TH4664MIS-B1 und TH5563MIS-B1 haben Formate zwischen 42 und 55 Zoll.<br>
Riverbed erweitert Appliances für Cloud-Storage
Riverbed hat seine Whitewater Cloud-Storage-Familie um neue Hardware-Modelle und Betriebssystem-Upgrades erweitert. <br>
14-Zoll-Ultrabook mit 3.200 x 1.800 Bildpunkten
Fujitsu spendiert seinem neuesten Ultrabook für professionelle Anwender ein hochauflösendes IGZO-Display. Das Lifebook U904 kommt mit einem 14-Zoll-Display, das mit 3.200 x 1.800 Bildpunkten arbeitet.<br>
Galaxy Round mit gekrümmtem Display vorgestellt
Samsung hat im Wettrennen mit LG um das erste Smartphone mit den neuen gebogenen Displays das Rennen gemacht. Die Koreaner haben, nach zahlreichen Spekulationen, das Galaxy Round offiziell vorgestellt. <br>
Ultrabook für professionelle Anwender
Mit dem Portégé Z30 hat Toshiba sein neues Ultrabook für professionelle Nutzer vorgestellt. Zeitgleich stellte der japanische Notebookhersteller neue 14- und 15-Zoll-Geräte im Ultrabook-Design vor.<br>
Display lockt mit Daisy Chain und Adobe-Farbraum
Viewsonic erweitert seine Produktfamilie von Profi-Displays um das VP2772 Adobe Colour QHD-Display im 27-Zoll-Format.<br>
Hochsicherheitshandy von der Deutschen Telekom
Das auch als "Merkelphone" bezeichnete Modell der Telekom basiert auf Samsung Galaxy S III mit eigenem Betriebssystem-Kern. Es kostet 1.700 Euro mit Zwei-Jahresvertrag<br>
Ein Hotspot für Reisende
Der neue Travel Router von Buffalo erlaubt auf Reisen die Einrichtung eines persönlichen Netzwerks für Smartphones, Notebooks und Tablet-PCs.<br>
Norman bietet SecureBox für Filesharing und Backup an
Mit SecureBox preist Norman, norwegischer Anbieter von Sicherheitslösungen, ein Cloud-Produkt für Datenaustausch und Backups an. Norman positioniert sein Angebot für KMUs, die sensible Daten verschlüsselt einer europäischen Cloud anvertrauen wollen.<br>
Microsoft gewährt Einblicke in Dynamics CRM 2013
Premiere in Stuttgart: Microsoft gewährte dem Publikum der Fachmesse CRM Expo erstmals Einblick in die neue on-Premise-Version von "Dynamics CRM 2013". Die bekannte Windows-8-Kacheloptik hält Einzug in das Kundenbeziehungs-Management. <br>
Zehn Tablets gleichzeitig aufladen
Zur IFA hat Griffin Technology eine erweiterte Version des bereits erhältlichen Multidocks vorgestellt. Damit lassen sich in Firmen wahlweise 10 oder 30 Mobilgeräte aufladen.<br>
Workstation im Ultrabook-Format
Hewlett Packard baut sein Workstation-Angebot für hohe technische Ansprüche und geschäftskritische Anwendungen aus. Das ZBook 14 ist die erste Workstation HPs im Ultrabook-Format.<br>
HDMI-High-Speed-Kabel mit integriertem Verstärker
Elektronikspezialist Assmann ergänzt sein Digitus-Portfolio um das neue HDMI-High-Speed-Anschlusskabel der Version 1.4. Die Spanne der HEK ist für ein kleines Zubehörteil recht groß. <br>
BenQ setzt auf flimmerfreie LED-Displays
Geht es nach Hersteller BenQ, flackern nur noch wegen der folgenden Nachricht die Augen auf.<br>
Kaufmännische Komplettlösung – GS-Office 2014
Sage hat mit GS-Office 2014 die neue Version seines kaufmännischem Komplettpaket vorgestellt. Adressiert werden kleine Firmen, Selbstständige und Freiberufler. Das Paket kann nun auch in einem Abo-Modell bezogen werden.<br>
Dünner Begleiter fürs Ultrabook
Mobile Arbeiter, die an einem Ultrabook oder am MacBook Air arbeiten, aber dennoch eine Maus nutzen, könnten sich mit der Ultrathin Touch Mouse von Logitech anfreunden.<br>
Hannspree bietet maßgeschneiderten Monitor für Windows 8
Der taiwanesische Hersteller Hannspree bietet mit dem Touchscreen-Monitor HT231HPB seiner Marke Hanns.G ein Gerät an, das den Kachelmustern des Betriebssystems Microsoft Windows 8 gerecht werden soll.<br>
Online-Shops mobilfähig machen
"CouchCommerce" bietet Online-Shop-Betreibern einen einfachen Weg, ihr Angebot für Smartphones und Tablets ohne viel Aufwand zu optimieren.<br>
Monitor und Fernseher in einem
Wer mit seinem Display nicht nur am PC arbeiten, sondern auch Spielen, Fernsehen oder Filme anschauen will, findet mit dem 28-Zoll-Display T28C570 von Samsung das passende Produkt.<br>
cobra integriert CRM und Business Intelligence
Mal eben Umsatz nach Verkaufsgebiet, Mitarbeiter oder Produktgruppe ermitteln. Dies soll mit cobra CRM BI, dem neuen Flaggschiff des Konstanzer Softwareunternehmens, für Abteilungen wie Vertrieb oder Marketing sehr einfach möglich sein.<br>
Line-Interactive-USVs für den Mittelstand
Mit der 5SC-Serie bringt Eaton preisgünstige USVs mit Line-Interactive-Technologie und Sinusausgangsspannung auf den Markt. Die Anlagen sind in einem Leistungsbereich von 500 bis 1500 VA verfügbar.<br><br>
Neue Buffalo-Terastation soll vollwertig und günstig sein
Buffalo Technology erweitert sein Portfolio an NAS-Systemen mit der neuen Reihe Terastation 3400.<br><br>
Adapter gegen Funklöcher
Der Netzwerkadapter dLan 500 von Devolo ist mehr als ein WLAN-Repeater. Das Gerät versendet das Internetsignal per Stromnetz an weitere Adapter.<br><br>
Seagate erweitert NAS-Linien für SMBs und Tablet-HDDs
Mit zwei neuen Rackmount NAS-Systemen stellt Seagate neue Netzwerkspeicher für Unternehmen mit bis zu 250 Mitarbeitern zur Verfügung. Gleichzeitig erweiterte der Hersteller seine Ultra Mobile HDD-Linie um eine 500 Gigabyte Mobile HDD für Tablets.<br><br>
Full-HD-Display zum Mitnehmen
Als Ergänzung zu Notebooks stuft Asus sein mobiles Display MB168B+ ein. Das 15,6-Zoll-Display arbeitet mit Full-HD-Auflösung und bezieht Grafiksignal wie Versorgungsspannung per USB.<br><br>
Neue Dallmeier-Überwachungskameras mit Remote Back Focus Control
Die neuen Dallmeie-IP-Kameras der 4920er-Serie sollen mit gestochen scharfen Bilder in Full-HD-Qualität sowie mit einer einfachen und bequemen Konfiguration und Installation aufwarten.<br><br>
Kaffeekochen mit dem iPad
Kaffeeliebhaber wollen den perfekten Geschmack. Die Philips-Tochter Saeco möchte diesen Traum mit einer iPad-gesteuerten Espressomaschine ein Stück näher bringen.<br><br>
Intelligente WLAN-IP-Stromleiste von Energenie
Der niederländische Zubehörspezialist Gembird erweitert sein Sortiment an programmierbaren Steckdosenleisten um eine WLAN-Version mit sechs Steckdosenplätzen.<br><br>
Ultrabooks mit 13-Zoll-WQHD-Display
Zwei neue Ultrabooks hat Asus anlässlich der IFA vorgestellt. Beide 13-Zoll-Geräte kommen mit IPS-Panels und einem mit Gorilla Glass versehenen Displaydeckel.<br><br>
Ein Buch als Google-Konkurrent
Die neue Ausgabe des Internet-Guides vom m.w. Verlag verspricht Geheimtipps aus dem World Wide Web auf einen Blick. Mit Suchmaschinen würde man sie vermutlich nicht entdecken.<br><br>
iPhone-Schutzhülle für Lego-Freunde
Das Hardwareunternehmen Belkin hat eine Schutzhülle für iPhone und iPod Touch vorgestellt, mit der Lego-Freunde ihren Spieltrieb ausleben können.<br><br>
SanDisk erweitert SSD-Portfolio für Geschäftskunden
Flashspeicher-Marktführer SanDisk bietet mit dem Solid State Drive X210 ein extrem schnelles und energieeffizientes Modell an.<br><br>
IT-Sicherheit für den Mittelstand
Kasperskys hat seine neue Version der IT-Sicherheitslösung " Small Office Security" speziell auf die Bedürfnisse von Kleinfirmen zugeschnitten, dennoch soll die Software die neueste Technologie enthalten, mit guten Leistungswerten aufwarten und leicht zu bedienen sein.<br>
Word, Excel und PowerPoint auf dem iPhone
Im Herbst hat Microsoft die von vielen ersehnte iPhone-Version seiner Office-Suite lanciert. Von der offiziellen Office-Mobile-App können allerdings ausschließlich Anwender profitieren, die einen Office-365-Account haben.<br>
Schrotflinten-getesteter iPhone-Schutz
Wer eine robuste iPhone-Hülle sucht und zudem ein eher gefährliches Leben führt, könnte mit den Carbon-verstärkten Lederhüllen von Proporta glücklich werden.<br>
LED-Licht mit Lautsprecher
Das "Boomer Light" von Ultron kann leuchten und Musik abspielen und versorgt somit Räume mit Licht und Musik.<br>
Ein Smartphone-Mikrofon, das unter die Haut geht
Das Moto X des Google-Tochterunternehmen Motorola ist vollgestopft mit Sensoren, doch scheinbar geht dieser Schritt dem Hersteller noch nicht weit genug.<br>
Ladestation für Tablet- und Smartphone-Poweruser
Je mehr mobile Endgeräte, umso größer das Chaos beim Aufladen. Abhilfe können Ladestationen wie das Sanctuary4 von Bluelounge schaffen.<br>

So muss zunächst einmal geklärt werden, ob Ihre Daten bereits verschlüsselt sind und ob sie überhaupt verschlüsselt werden sollten oder müssen. Denn nicht alle Daten müssen verschlüsselt werden. Dies ist insbesondere angesichts der mit der Verschlüsselung von Daten verbundenen Verarbeitungs- und Übertragungslast wichtig. So ist es zum Beispiel nicht notwendig, Musikdateien, Archivfotos oder andere allgemein verfügbare Dateien zu verschlüsseln.

Andere Daten hingegen müssen definitiv verschlüsselt werden. Bestimmte Compliance-Anforderungen, zum Beispiel HIPAA oder PCI, verlangen ausdrücklich eine Kontrolle des Datenzugriffs. Dabei lässt sich der unautorisierte Zugriff auf Daten, die sich unter der physischen Obhut eines Dienstanbieters befinden, nur verhindern, indem sie verschlüsselt werden.

Verschlüsselung ja - aber wo?

Sobald klar ist, dass Daten verschlüsselt werden sollen, müssen Sie entscheiden, wo die Verschlüsselung erfolgt. Denn viele Cloud-Dienste bieten bereits von Haus aus eine Verschlüsselung an, diese erfolgt jedoch nur innerhalb der Cloud. Außerhalb sind die Daten immer noch frei zugänglich.

Dabei bestimmt der Ort der Datenverschlüsselung, wer Zugriff auf die Daten hat und wer nicht. Wenn also Ihr Anbieter die Verschlüsselung übernimmt, hat er auch die Möglichkeit, auf die Daten zuzugreifen. Bereits bei oberflächlicher Betrachtung ist dies wichtig, weil somit unbekannte Personen potenziellen Zugriff auf die Daten haben. Dies birgt jedoch die Gefahr, dass Daten aus der Speicherumgebung des Cloud-Anbieters gestohlen werden können.

Audits und Überwachung von Sicherheits-Policies -
Herausforderung Cloud Security
Cloud-Computing-Umgebungen stellen in Bezug auf die Sicherheit IT-Verantwortliche und Systemverwalter vor neue Herausforderungen. Nach Angaben von Intel sind besonders folgende Faktoren zu berücksichtigen:
Mangel an Kontrolle
Eine dynamische Technik wie Cloud Computing verschiebt die Grenzen der Unternehmens-IT über das hauseigene Rechenzentrum hinaus, etwa durch Einbeziehen von Public Cloud Services.
Unzureichende Transparenz
In einer Cloud-Umgebung ist es wegen der hohen Komplexität schwieriger, Compliance-Vorgaben umzusetzen und die entsprechenden Audits vorzunehmen.
Virtualisierung
Durch die wachsende Zahl von Virtual Machines steigt das Sicherheitsrisiko, weil alle diese Komponenten verwaltet werden müssen, Stichworte Patch-Management, Implementierung von Schutzsoftware, Einspielen von Updates und so weiter.
Ort der Datenspeicherung
Rechtliche Vorgaben wie etwa das Bundesdatenschutzgesetz verlangen die Speicherung von Daten in Cloud-Rechenzentren, die innerhalb der EU angesiedelt sind und ausschließlich den hier geltenden Gesetzen unterliegen. Das erschwert die Wahl eines Cloud Service Providers.
Public Clouds
Bei der Nutzung von Public Clouds sind spezielle Sicherheitsanforderungen zu berücksichtigen, etwa bezüglich des Schutzes der Daten, die beim Provider lagern, sowie beim Transport der Daten über Weitverkehrsverbindungen und das Internet.
Zugriff auf die Cloud von privaten Systemen aus
Trends wie der Einsatz von privaten Endgeräten für betriebliche Zwecke erschweren die Absicherung des Zugriffs auf Cloud-Computing- Ressourcen. Eine Lösung ist der Einsatz von Mobile Device Management Software.
Audits und Überwachung von Sicherheitspolicies
Compliance-Regeln wie SOX (Sarbanes-Oxley Act), EuroSOX, HIPAA (Health Insurance Portability and Accountability Act) und PCI DSS (Payment Card Industry Data Security Standard) erfordern regelmäßige Überprüfungen der IT-Sicherheitsvorkehrungen. Speziell in Public- und Hybrid-Clouds, in denen neben einem Unternehmen ein Cloud-Service Provider im Spiel ist, sind entsprechende Audits aufwendig.
Risiken durch gemeinsame Nutzung von Ressourcen
In Cloud-Umgebungen teilen sich mehrere Kunden (Public Clouds, Community Clouds) physische IT-Ressourcen wie CPU, Speicherplatz und RAM. Wird ein Hypervisor kompromittiert, können die Anwendungen mehrerer Kunden betroffen sein.

Sie sollten also den Schutz Ihrer Daten nie auf die leichte Schulter nehmen und immer damit rechnen, dass es zu Eindring-/Kompromittierungsversuchen kommen kann. Daher sollten die Daten noch bei Ihnen vor Ort verschlüsselt werden, bevor sie in die Cloud verschoben werden.

Verschlüsselung ja - aber womit?

Üblicherweise werden die Daten, die in die Cloud übertragen werden, mit einem symmetrischen Algorithmus verschlüsselt. Dabei gibt es zwei hauptsächlich verwendete Varianten. Die gebräuchlichere dieser beiden ist AES; sie kann mit einer von drei Schlüssellängen implementiert werden: 128 Bit, 192 Bit oder 256 Bit - je länger, desto besser. Die andere symmetrische Verschlüsselungstechnologie ist Blowfish. Blowfish ist ein nicht patentierter Algorithmus, der von Bruce Schneier entwickelt wurde, und hat eine Schlüssellänge von 32 bis 448 Bit. Auch hier gilt: "Mehr ist besser" - beachten Sie, dass ein 448-Bit-Blowfish-Schlüssel beinahe doppelt so lang ist wie ein 256-Bit-AES-Schlüssel.

Verschlüsselungs-Tools -
Intellicomp IndependenceKey
Der IndependenceKey verschlüsselt Daten für Mail, Skype, Dropbox oder andere Cloud-Speicher.
LaCie Wuala
Cloud-Speicherdienste wie Wuala bieten eine integrierte Verschlüsselung an. Alle Daten, die in bestimmte Nutzerverzeichnisse abgelegt werden, werden automatisch verschlüsselt, bevor sie in die Cloud übertragen werden.
Kaspersky Mobile Security
Mobile Sicherheitssoftware wie Kaspersky Mobile Security hat neben dem Virenschutz auch Verschlüsselungsfunktionen an Bord.
DataLocker EncryptDisc
Bei DataLocker EncryptDisc handelt es sich um optische Speichermedien, die die Verschlüsselungslösung bereits in sich tragen.
NCP Secure Entry Client
Damit VPN-Verbindungen bei Bedarf eines verschlüsselten Netzwerkzugriffs möglichst allen Nutzern zur Verfügung stehen, sollten VPN-Clients gewählt werden, die zum Beispiel auch für Apple-Systeme bereit stehen, wie der NCP Secure Entry Client.
PhoneCrypt
Bei mobilen Endgeräten sollten nicht nur die gespeicherten Daten, sondern auch die vertraulichen Telefonate verschlüsselt werden, zum Beispiel mit PhoneCrypt.
Secusmart SecuVoice Q10
SecuVoice verschlüsselt mobile Telefonate und bildet einen Teil der SecuSuite, die zusätzlich unter anderem SMS und E-Mails verschlüsselt.
Sophos SafeGuard Enterprise
Eine Lösung wie Sophos SafeGuard Enterprise unterstützt die Verschlüsselung von Datenträgern genauso wie von Daten, die in eine Cloud übertragen werden sollen.
Mozilla Thunderbird S/MIME
E-Mail-Clients wie Mozilla Thunderbird ermöglichen eine E-Mail-Verschlüsselung nach S/MIME, doch nur wenige Nutzer machen davon Gebrauch, da vielen die Zertifikatsverwaltung zu aufwändig erscheint.
Z1 SecureMail Gateway Appliance Platform
Appliances mit dem Z1 SecureMail Gateway unterstützen die Verschlüsselung von E-Mail auf mehreren Wegen und erleichtern so die Anbindung von Partnern, die keine Public Key Infrastructure (PKI) betreiben.

Falls doch eine asymmetrische Verschlüsselung zum Einsatz kommt, um die symmetrischen Schlüssel zu verschlüsseln, sollten Sie sich fragen, warum dies überhaupt notwendig ist. Wahrscheinlich liegt es daran, dass der symmetrische Schlüssel vom Anbieter gespeichert wird, der ihn braucht, um Ihre Daten zu entschlüsseln - was bedeutet, dass die Daten nicht an Ihrem Ende der Internetverbindung verschlüsselt und entschlüsselt werden, sondern auf der Seite des Anbieters, und das wiederum stellt, wie bereits erwähnt, ein Sicherheitsrisiko das.

Die Schlüssel unter der Fußmatte sind auch virtuell keine gute Idee

Symmetrische Schlüssel müssen immer gut im Auge behalten werden. Daher sollten Sie stets mehrere Kopien des symmetrischen Schlüssels an verschiedenen Orten speichern, um den Zugriff bei Bedarf zu ermöglichen, aber auch aus Gründen der Notfallwiederherstellung und Geschäftskontinuität. Die Kontrolle des Zugriffs auf den Schlüssel ist ebenfalls wichtig. Eine kleine Auswahl besonders vertrauenswürdiger Personen sollte Zugang zum Schlüssel und zu dessen Verwendung haben.

Hier lohnt sich der Einsatz asymmetrischer Schlüssel, um die Sicherheit zu garantieren. Dabei sollte jeder einzelne der vertrauenswürdigen Verwahrer des symmetrischen Schlüssels ein persönliches asymmetrisches Schlüsselpaar erstellen. Die öffentlichen Schlüssel sollten anschließend unter den Verwahrern geteilt werden. Wenn nun einer der Verwahrer den symmetrischen Schlüssel ändern muss, kann der Schlüssel mithilfe der asymmetrischen Verschlüsselung an die anderen Verwahrer weitergegeben werden. Der Verwahrer, der den Schlüssel ändert, erstellt dabei eine verschlüsselte Kopie des symmetrischen Schlüssels, wobei er die jeweiligen öffentlichen Schlüssel der Verwahrer verwendet.

9 neue Security-Mythen -
Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ...
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.
Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.
Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen.
Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.
Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.
Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.
Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.
Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!

Anschließend leitet er den verschlüsselten symmetrischen Schlüssel an die übrigen Verwahrer weiter. Jeder kann diesen symmetrischen Schlüssel dann mit seinem eigenen privaten Schlüssel speichern und darauf zugreifen. Wenn ein Verwahrer ersetzt wird oder nicht mehr als vertrauenswürdig gilt, wird einfach ein neuer symmetrischer Schlüssel erstellt und an die anderen Verwahrer weitergeben; der frühere symmetrische Schlüssel kann dann nicht mehr verwendet werden.

AGB - ich verstehe nur Bahnhof …

Auch wenn Sie Ihre Daten in der Cloud selbst verschlüsselt haben, sollten Sie immer die Allgemeinen Geschäftsbedingungen Ihres Anbieters genau kennen. Denn falls er innerhalb des Vertrags ausdrücklich erklärt, dass er "allen Auskunftsanordnungen, Durchsuchungsbefehlen und Geheimdienstanfragen" bezüglich Ihrer Daten nachkommen wird, ist es besonders wichtig, dass Ihre Daten verschlüsselt sind, und zwar auf eine Weise, die es dem Dienstanbieter nicht ermöglicht, die Daten nach eigenem Gutdünken zu entschlüsseln. Denn sollte es eine Auskunftsanordnung oder einen Durchsuchungsbefehl für Ihre Daten geben, können Sie sicherstellen, dass die Gerichtsbeschlüsse direkt Ihrem Unternehmen und nicht einem Dritten vorgelegt werden.

In diesem Zusammenhang ist es auch wichtig, ob der Dienstanbieter die Speicherungsdienste, bei denen die Daten physisch aufbewahrt werden, tatsächlich besitzt. Denn wenn er selbst Kunde eines anderen Dienstanbieters ist, sind Sie unter Umständen indirekt Risiken ausgesetzt, die sich aus den Richtlinien des tatsächlichen Dienstanbieters ergeben.

Sie sehen also: Cloud ist kein Freibrief für Fahrlässigkeit. Dies müssen Sie sich immer wieder vor Augen halten - sonst übernimmt bald die Schatten-IT Ihren Job. (hal)