Checkliste: Wie kann ich Cloud-Dienste sicher nutzen?

Cloud Computing meint die Nutzung von Hard- und Softwareressourcen, die sich außerhalb des eigenen Computers und Netzwerks in Online-Speichern befinden. Diese Technologie bietet viele Vorteile, birgt aber auch Risiken des Verlusts und Missbrauchs sensibler Daten.

  • Speichern Sie grundsätzlich keine sensiblen Daten in der „Wolke“ ab
    • Beachten Sie, dass Nutzer von Cloud-Diensten keinen Einfluss darauf haben, in welchen Ländern und in welchen Rechenzentren ihre Daten gelagert werden
    • Legen Sie sensible Daten wie Informationen über Ihre Bankgeschäfte oder Ihren Gesundheitszustand generell nicht in Online-Speichern ab
  • Erkundigen Sie sich über die Sicherheitsbedingungen des Anbieters
    • Gehen Sie sicher, dass die Datenübertragung in die Cloud ausschließlich verschlüsselt erfolgt, z.B. mittels der Technologie SSL
    • Möchten Sie einen US-amerikanischen Anbieter nutzen, so vergewissern Sie sich, dass dieser dem Safe-Harbour-Abkommen zugestimmt hat [1]
    • Hinterfragen Sie die Absichten kostenloser Anbieter, um kein Opfer von Datenmissbrauch zu werden. Höhere Kosten bedeuten meist höhere Sicherheit
    • Erkundigen Sie sich über Referenzen und Presseberichte der Anbieter
    • Ziehen Sie seriöse Testberichte zur Entscheidung für einen Anbieter zurate
  • Machen Sie sich nicht von Ihrem Cloud-Dienst abhängig
    • Halten Sie Sicherungskopien lokal gespeichert vor, damit Sie auch bei Serverausfällen des Cloud-Dienstes mit aktuellen Kopien weiterarbeiten können
  • Beachten Sie Empfehlungen zum Umgang mit Passwörtern
    • Vergeben Sie starke Passwörter bestehend aus mindestens zehn Zeichen [1]
    • Schützen Sie den Zugriff durch regelmäßigen Wechsel Ihrer Passwörter
  • Gewähren Sie Cloud-Teilnehmern nur Zugriff auf notwendige Daten
    • Gewichten Sie die Zugriffsrechte gemäß der Rollenzuweisungen unterschiedlich stark, um einem Datenmissbrauch oder Identitätsdiebstahl vorzubeugen
    • Unterziehen Sie involvierte Unternehmen vorab einer Sicherheitsprüfung [1]

Weiterführende Informationen zu diesem Thema:www.mittelstand-digital.dewww.ec-net.de[1] ratgeber.it-sicherheit.dehttp://www.internet-sicherheit.dehttp://www.bitkom.deAutoren  

Deborah Busch, FH Gelsenkirchen, Institut für Internet-Sicherheit 

Dipl.-Inform.(FH) Sebastian Spooren, FH Gelsenkirchen, Institut für Internet-Sicherheit 

Prof. Dr. (TU NN) Norbert Pohlmann, FH Gelsenkirchen, Institut für Internet-Sicherheit