Cloud-Security

Datenmissbrauch einen Schlüssel vorschieben

28. Juli 2016, 10:58 Uhr | Autor: Malte Pollmann / Redaktion: Diana Künstler
© anyka-123rf

Sind Nutzer von Cloud-Computing-Services auf der sicheren Seite, wenn sie ihre Daten verschlüsseln? Nicht unbedingt. Denn was passiert beispielsweise, wenn der Verschlüsselungscode geklaut wird oder einfach nicht mehr auffindbar ist? Eine Lösung sind Hardware-Sicherheitsmodule.

Cloud-Lösungen deutsche Unternehmen
Mehr als 57 Prozent der mittelständischen deutschen Unternehmen setzen bereits Cloud-Lösungen ein, weitere 27 Prozent planen dies. Das ergab eine Studie des Beratungsunternehmens Crisp Research vom Herbst 2015.
© Crisp Research

In Deutschland bewertet die Mehrzahl der Unternehmen Cloud-Computing-Dienste als positiv. Laut der Studie „Multi-Cloud-Management im deutschen Mittelstand“ des Beratungshauses Crisp Research vom Herbst 2015 setzt mehr als die Hälfte der mittelständischen Unternehmen in Deutschland Cloud-Computing-Services ein oder hat zumindest erste Cloud-Projekte gestartet. Nur für rund 15 Prozent spielen Cloud-Dienste weder jetzt noch in Zukunft eine Rolle.

Zu den Anwendungen, die mittelständische Unternehmen derzeit bevorzugt aus der Cloud beziehen, zählen laut Crisp Research E-Mail, E-Commerce- und Web-Portale, Collaboration-Applikationen und das Speichern und Archivieren von Daten. Ein Großteil der Unternehmen plant, weitere Anwendungen und IT-Ressourcen in die Cloud zu verlagern. Knapp 39 Prozent der befragten Unternehmen wollen Big Data- und Analytics-Applikationen in Form eines Cloud-Dienstes beziehen. Etwa 33 Prozent planen, Clouds in ihre Disaster Recovery-Strategie miteinzubeziehen. Und rund 30 Prozent der Unternehmen wollen Cloud-Services im Zusammenhang mit dem Internet der Dinge nutzen.

Beliebt ja, aber auch sicher?
Bei derart großen Datenmengen, die zukünftig in die Cloud wandern, stellt sich die Frage nach der Sicherheit. Ist es möglich, die Daten in Cloud-Anwendungen auszulagern und dennoch die Kontrolle über den Datenzugriff zu behalten? Darauf gibt es eine Antwort: Hardware-Sicherheitsmodule (HSM), und zwar „Made in Germany“. Sie bieten einen sicheren Weg, um einen unknackbaren Verschlüsselungscode zu erzeugen und diesen zu verwalten. Ist das HSM im Unternehmensrechenzentrum des Cloud-Nutzers implementiert, behält dieser die volle Kontrolle über den Datenzugriff. Nur so lässt sich sicherstellen, dass ausschließlich legitime Nutzer auf die kryptographischen Schlüssel zugreifen können. Hingegen haben Dritte, etwa Administratoren des Cloud-Service-Providers, keine Möglichkeit, an die Informationen zu kommen.

HSM – so funktioniert‘s
Das HSM ist eine Box, die in die IT-Infrastruktur des Cloud-Anwenders integriert wird. Die Aufgabe: mit Hilfe eines echten Zufallszahlengenerators hochsichere Schlüssel zu erzeugen und zu verwalten. Das HSM selbst ist durch spezielle Sicherheitsfunktionen geschützt, die einen unbefugten Zugriff auf das Schlüsselmaterial unmöglich machen. Dazu gehören eine automatische Löschfunktion, ein gehärtetes Betriebssystem sowie eine versiegelte Recheneinheit.

Anbieter zum Thema

zu Matchmaker+

  1. Datenmissbrauch einen Schlüssel vorschieben
  2. Compliance – ein Grund mehr für „Made in Germany“
  3. Verschlüsseln als Löschvorgang
  4. Praktisch, aber problematisch

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+