- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

So sehen sichere Cloud-Anbieter aus


Sichere Cloud Computing-Lösungen für Forschung & Entwicklung
Worauf KMU bei der Wahl eines sicheren Cloud-Speichers achten sollten



Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor - kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern. Laut einer aktuellen Umfrage gehört die Verschlüsselung der Dateien zu den häufigsten geplanten Sicherheitsmaßnahmen in deutschen Firmen. Auch das Consulting-Unternehmen Eurogrant stand vor der Herausforderung, einen zuverlässigen Cloud Computing-Anbieter ausfindig zu machen, um die sensiblen Forschungsdaten seiner Klienten zu speichern. Geschäftsführer Frank Bösenberg erklärt, worauf es ihm dabei ankam.

Von den Herausforderungen in der Praxis
Das Consulting-Unternehmen Eurogrant unterstützt Mittelständler und Forschungseinrichtungen bei der Realisierung von wichtigen Innovationsprojekten. "Unsere Berater kümmern sich um den Papierkram, damit die Kunden sich voll und ganz auf ihre Forschung konzentrieren können", sagt Frank Bösenberg. Die Kunden vertrauen dem Unternehmen dafür streng vertrauliche Forschungsideen an. Die Berater helfen bei der Beantragung, Umsetzung und auch Abrechnung der Fördermittel. Cloud-Anbieter bieten bei der Team-Arbeit an den Unterlagen enorme Produktivitätsvorteile, aber bergen auch große Risiken für die vertraulichen Projekte. Bösenberg wollte es nicht darauf ankommen lassen und zusätzlich vorsorgen. "Aus diesem Grund waren wir auf der Suche nach einem anwenderfreundlichen Cloud-Anbieter, für den das ebenso gilt", so Bösenberg.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Datenschutz first: So sehen sichere Cloud-Anbieter aus
Bei der Vielzahl an Cloud-Anbietern ist es schwierig, den Richtigen zu finden. Für die Mitarbeiter von Eurogrant war jedoch klar, was sie wollten. Das Feld möglicher Anbieter lichtete sich deutlich, sobald die datenschutzrelevanten Kriterien ins Spiel kamen. Denn gerade für Unternehmen kommt es nicht nur auf die Benutzerfreundlichkeit, sondern auch auf rechtliche Rahmenbedingungen und die physische Standortsicherheit der Server an. Auch solide Verschlüsselung ist ein Thema. Schließlich haben Hacker gerade bei gezielter Industriespionage große Motivation, um sich durch das System zu arbeiten.

Die Berater von Eurogrant achteten daher auf eine strenge Zero-Knowledge-Technologie, die Daten schon auf dem Endgerät verschlüsselt. Um sicher zu gehen, dass auch personenbezogene Daten nicht missbraucht werden, sind Anbieter mit Standort und Rechenzentren in Ländern mit starkem Datenschutz oft die bessere Wahl. "In der allgemeinen Wahrnehmung sind die großen amerikanischen Konzerne durchlässig für ihre Behörden. Unsere Kunden fühlen sich damit nicht sicher", erklärt Frank Bösenberg. Nach einer Testphase, in der die versprochene Nutzerfreundlichkeit verschiedener sicherer Anbieter auf Herz und Nieren geprüft wurde, entschieden sich die Berater von Eurogrant für Tresorit.
Ende-zu-Ende-Verschlüsselung macht die Cloud unternehmenstauglich
Da Datenschutz besonders im deutschsprachigen Raum eine Rolle spielt, haben selbst große US-Anbieter Probleme, in deutschen Firmen Fuß zu fassen. Mit der neuen Generation Ende-zu-Ende-verschlüsselter Dienste ändert sich das nun. "Für unsere Bedürfnisse war Tresorit die richtige Wahl. Wir brauchten eine sichere Lösung und der Aufwand von eigenen Servern und IT-Fachleuten ist für ein kleines Unternehmen wie unseres nicht zu stemmen. Aber wenn der Datenschutz stimmt, können Cloud-Speicher-Dienste auch für andere KMU eine echte Option werden", argumentiert Frank Bösenberg. Ähnlich wie Eurogrant müssen und sollten auch andere Unternehmen die Cloud nicht scheuen - wenn das Gesamtpaket stimmt. "Unsere sensibelsten Daten sind die Ideen unserer Kunden", so Bösenberg weiter, "die Entscheidung für eine sichere Cloud wie Tresorit war eine wichtige und zukunftsweisende Vorsorgemaßnahme."
(Eurogrant: ra)

eingetragen: 24.10.16
Home & Newsletterlauf: 29.11.16


Eurogrant: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.