Datensicherheit in der Cloud

Fehlt die Verbindung zum globalen Datennetz, stehen heute in praktisch jedem Unternehmen die Räder still. Doch die Vernetzung – und damit die Öffnung der Firmennetzwerke nach außen – erleichtert auch Datendieben, Hackern und Wirtschaftsspionen die Arbeit. In diesem Artikel geht es um die Datensicherheit in der Cloud.

Um personenbezogene Daten nicht unnötigen Risiken auszusetzen, sollten Sie folgende Aspekte beachten:

Synchronisierungsdienste

Es gibt eine ganze Reihe von Diensten, die den Austausch von Dateien zwischen verschiedenen Computern und Geräten ermöglichen. Legen Sie eine Datei in das vom Programm überwachte Verzeichnis auf Ihrem Computer, steht das Dokument binnen weniger Minuten auch auf anderen Rechnern oder sogar Ihrem Smartphone zur Verfügung. Dropbox, Google Drive oder auch OneDrive von Microsoft sind die bekanntesten Beispiele.

Das Problem an den Diensten: Sie haben ihre Server in aller Regel im Ausland stehen. Der Gesetzgeber verbietet aber die Weitergabe und Verarbeitung von personenbezogenen Daten im Ausland, zumindest ohne die Zustimmung der Betroffenen. Und damit ist die Nutzung solcher Dienste streng genommen nicht erlaubt. Ein Beispiel: Sie synchronisieren eine Excel-Datei, in der sich die Adressen und Namen von Kunden sowie Bankinformationen befinden. Sie müssten jetzt eigentlich jeden Kunden einzeln fragen, ob Sie seinen Datensatz auf einen Rechner im Ausland übertragen dürfen. Ein Ding der Unmöglichkeit. Daraus ergibt sich, dass Sie Dropbox & Co. nur für Dateien ohne personenbezogene Inhalte verwenden dürfen.

Online-Festplatten verschlüsseln

Online-Festplatten (auch ohne automatischen Datenabgleich) sind in den vergangenen Monaten in die Schlagzeilen geraten. Offensichtlich werden (zumindest auf Systemen, die in den USA stehen) routinemäßig Daten gelesen und von amerikanischen Sicherheitsbehörden geprüft. Das ist ein klarer Verstoß gegen das deutsche Datenschutzrecht. Wenn Sie auf die praktischen Dienste nicht verzichten wollen, bleibt Ihnen nur, die gespeicherten Informationen zu verschlüsseln. Nachdem das seit Jahren bewährte Programm TrueCrypt unter dem Verdacht steht, nicht mehr sicher zu sein, fehlt auf dem Markt eine leicht bedienbare (und vor allen Dingen kostenfreie) Software zur Datenverschlüsselung. Als Alternative bietet sich das Programm Boxcryptor (www.boxcryptor.com) an. Allerdings ist dessen Einsatz nur auf privat genutzten Computern kostenlos möglich. Im Firmeneinsatz werden 72 Euro pro Jahr fällig. Besuchen Sie die Seite des Herstellers und laden sich die aktuelle Version auf Ihren Rechner. Starten Sie die Installation anschließend mit einem Doppelklick.

Dazu zwei Hinweise

Im Laufe des Setups werden Sie gebeten, das „EFS“ von Windows auszuschalten. Dieser Bitte können Sie einfach entsprechen. Außerdem möchte das Setup einen weiteren (externen) Programmbestandteil installieren. Dazu blendet Windows einen Sicherheitshinweis ein (* Abb. 13).

Erlauben Sie die Installation, da Sie sonst nicht weiterkommen. Läuft das Programm, müssen Sie zuerst ein Benutzerkonto anlegen. Das kann auf dem Server des Herstellers liegen oder lokal auf Ihrem System. Folgen Sie den Anweisungen für die Einrichtung eines Benutzerkontos und entscheiden Sie sich (zunächst) für das kostenlose Paket. Danach nistet sich das Programm im Systemabschnitt der Kontrollleiste ein. Klicken Sie mit der rechten Maustaste auf das Icon und wählen Sie aus dem Kontextmenü „Einstellungen“. Im Register „Speicherorte“ sind die bekanntesten Cloud-Anbieter bereits vorhanden. Mit einem Mausklick aktivieren Sie einen dieser Orte oder legen mit „Hinzufügen“ ein anderes Verzeichnis fest, das auf Ihrem Rechner oder einem Server liegen darf. In der kostenfreien Variante der Software kann stets nur einer dieser Orte aktiv sein. Sobald Sie den Ort aktiviert haben, taucht in Ihrem Dateimanager ein neues Laufwerk auf. Alle Informationen, die Sie dort ablegen, werden von Boxcryptor automatisch verschlüsselt. Lesbar und unverschlüsselt sind die Daten nur, wenn Sie die Versionen aus diesem Laufwerk verwenden. Wenn Sie aus dem Kontextmenü von Boxcryptor die Funktion „Abmelden“ verwenden oder aber das Laufwerk „Auswerfen“, ist kein Zugriff mehr auf die Daten möglich. Auf dem Server oder lokal liegen damit nur noch die verschlüsselten Versionen vor.

Praktisch: Wenn Sie eine Datei direkt in den verschlüsselten Container ziehen (absichtlich oder aus Versehen), wird diese auf Wunsch automatisch verschlüsselt. Sie können die Verschlüsselung also nicht vergessen (* Abb. 14).

Browser überprüfen!

Liegen sensible Informationen auf einem externen Server oder ungeschützt auf einem Rechner, haben Datendiebe leichtes Spiel. Es gibt neben dem Datendiebstahl aber noch eine weitere mögliche Bedrohung. Durch so genannte Man-in-the-middle-Angriffe könnten Informationen abgefangen und entwendet werden. Typische Szenarien sind dabei zum Beispiel das Abfangen von Benutzernamen und Passwörtern, damit sich der Angreifer später selbst in das System einwählen kann.

Die externe Einwahl in Kundendatenbanken oder Anwendungen des Unternehmens (zum Beispiel durch den Außendienst) sollte deshalb nach Möglichkeit nur über eine verschlüsselte Verbindung erfolgen. Der im World Wide Web eingesetzte Standard ist die SSL-Verschlüsselung. Hier kümmern sich Browser und Server automatisch um das Aushandeln der Verschlüsselung. Abgesichert wird sie durch ein Zertifikat, das zusichert, dass der Server, mit dem Sie kommunizieren, tatsächlich zu dem Unternehmen und der URL gehört, die Sie erwarten dürfen. Achten Sie beim Austausch sensibler Informationen per Browser also stets darauf, dass Sie eine verschlüsselte Verbindung nutzen. Und bleiben Sie vor allen Dingen gegenüber Warnhinweisen aufmerksam, die die Browser automatisch einblenden, falls Widersprüche im Zertifikat sichtbar werden (* Abb. 15) (* Abb. 16).

  1. Versuchen Sie beim Aufruf einer Seite immer die sichere Verbindung zu verwenden. Dazu geben Sie einfach „https“ statt des gewohnten „http“ ein.
  2. Achten Sie auf eventuelle Hinweise des Browsers. Wenn Ihnen der Internet Explorer ein Problem mit dem Zertifikat meldet, sollten Sie sich gut überlegen, die Seite tatsächlich aufzurufen. Fragen Sie im Zweifel lieber bei Ihrem Administrator oder dem Anbieter der Seite nach, was dort los ist.
  3. Wenn die Adressleiste des Internet Explorers grün wird, haben Sie erfolgreich eine abgesicherte Verbindung hergestellt, die auch durch ein gültiges Zertifikat abgesichert wird. Die Daten können also nicht abgehört werden.
  4. Bei der Eingabe von besonders sensiblen Informationen, zum Beispiel Buchhaltungssystemen oder Personalwirtschaft, werden Ihnen die Anbieter meist auch noch einen Nachweis des Zertifikats zum Vergleich anbieten. Wenn Sie im Internet Explorer auf das Schlüsselsymbol in der Adressleiste klicken, können Sie über „Zertifikat anzeigen“ einen separaten Dialog öffnen, über den Sie Zugriff auf die Details erhalten. Diese Daten vergleichen Sie dann mit der Vorlage des Dienstes.
Total 0 Votes
0

Tell us how can we improve this post?

+ = Verify Human or Spambot ?