Nützliche Brancheninformationen, aktuelle Presseartikel und Neuerungen zu unserem Cloud-Speicher & Datenraum-Dienst iDGARD erhalten Sie auch über RSS und unsere Seiten in den sozialen Netzwerken.
privacyblog newsletter Lieber das Neueste aus dem privacy blog per eMail erhalten? Melden Sie sich hier für unseren kostenlosen Newsletter an.
privacyblog rss feed Der privacy blog als RSS feed für Ihren Reader.
Folgen Sie uns: Uniscon on Twitter Uniscon on Facebook Uniscon on LinkedIn Uniscon on YouTube Uniscon on google+ Uniscon on Xing

Eckert: Clouds vor Betreibern sichern.

„Es ist hochgradig schwierig, komplexe Systeme abzusichern“, weiß die Informatikerin Claudia Eckert, Inhaberin des Lehrstuhls für Informationssicherheit an der TU München und Chefin der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (Aisec). Das berichtete das Online-Magazin jetzt.de der Süddeutschen Zeitung. Beim Abschotten müsse man mehrstufig vorgehen, wobei ein schwaches Glied in der Kette reicht, um die Datensicherheit zu gefährden. Dabei spielt menschliches Versagen eine wichtige Rolle, wobei es nicht nur um Fehler geht. Mindestens jeder vierte Angriff auf Computersysteme, bei dem ein Schaden entsteht, werde durch eigene Mitarbeiter verursacht, haben Wissenschaftler der Carnegie Mellon University festgestellt.

Nicht zuletzt deshalb gehört es zu den Grundregeln, alle Daten zu verschlüsseln, sodass selbst ein erfolgreicher Angreifer mit dem sinnlosen Zeichengewirr nichts anfangen kann. Doch: “Wer hat die Schlüssel, wo werden sie abgelegt, was passiert, wenn sie verloren gehen?” fragt Claudia Eckert: “Es gibt bei der Verschlüsselung viele organisatorische und technische Fragen.” Wenn Mitarbeiter mit Administratorrechten auch alle Schlüssel kontrollieren, ist Missbrauch möglich. Zusätzliche Schutzschilde seien daher unverzichtbar, sagt Claudia Eckert, etwa Sicherheitschips, an die man nicht herankommt, ohne sie zu zerstören; Überwachungsanlagen in den Rechnerräumen, die bei einem unautorisierten Zugriff dafür sorgen, dass die Daten aus den flüchtigen Speichern gelöscht werden; oder organisatorische Maßnahmen wie ein konsequentes Vier-Augen-Prinzip.

Leider werden Versäumnisse erst offenbar, wenn es zu solchen Lecks gekommen ist. Daher müssen beispielsweise Daten nicht bloß während der Übertragung verschlüsselt sein, sondern auch dann, wenn sie nicht gebraucht werden. Diese ruhenden Daten können nämlich sonst ausgelesen werden, wenn man das System mit einem anderen Betriebssystem hochfährt. Ebenso wichtig ist es, sichere Authentifizierungsmethoden zu verwenden.

Für besonders kritische Daten gibt es jedoch Lösungen, die noch mehr Sicherheit versprechen. Beim Projekt Sealed Cloud beispielsweise arbeitet ein Firmenkonsortium zusammen mit Fraunhofer Aisec daran, einen Standard für Rechenzentren zu entwickeln, um die dort gespeicherten Daten auch für deren eigene Mitarbeiter unzugänglich zu halten, denn: “Was hilft es, wenn der Betreiber selbst falsch spielt?” fragt Eckert.