Home

9. Dezember 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

Checkliste von Octostor definiert Prinzipien eines sicheren Cloud-Speichers

[[11.01.16]] +++ Bekommen Mitarbeiter vom Unternehmen keine unkomplizierte Lösung zum Datenaustausch mit Kollegen, Kunden und Geschäftspartnern zur Verfügung gestellt, helfen sie sich selbst: Sie verwenden unkontrolliert Cloud-Dienste, die sie privat in Gebrauch haben. Folge ist eine Schatten-IT, die Datenschutzrichtlinien missachtet – kommt es zum Schadensfall mit der Preisgabe von Firmengeheimnissen, können Patentprobleme, Reputationsverlust und Kundenschwund eintreten. Der Cloud-Storage-Anbieter Octostor hat sieben Tipps für Anwenderunternehmen für einen sicheren Cloud-Speicher parat.

Gibt es keine sichere Lösung zum Austausch von schützenswerten Daten, greifen Teams aus der Not heraus – gerade bei großen Dateien – auf Cloud-Dienste zurück, die ursprünglich für die private Nutzung konzipiert wurden. Dementsprechend werden sie nicht den Business-Anforderungen hinsichtlich der Datensicherheit oder dem deutschen Datenschutz gerecht, warnt Octostor, Entwickler des hochsicheren Online-Speichers Isolated Cloud. Ohne die Definition eines Unternehmensstandards erfolge der Einsatz von Cloud-Lösungen komplett unkontrolliert, was zum Aufbau einer Schatten-IT führt.


Die Konsequenzen sind schlimmstenfalls geschäftskritisch: angefangen bei der Missachtung europäischer Datenschutzrichtlinien über die unbewusste Weitergabe von Nutzungsrechten an den jeweiligen Anbieter bis hin zum Verlust von eigenen oder kundenspezifischen Firmengeheimnissen, was wiederum Patentprobleme, Reputationsverlust und Kundenschwund zur Folge haben kann. Vor allem Selbstständige oder kleine und mittelständische Unternehmen ohne internen IT-Verantwortlichen sind schnell mit der Auswahl eines geeigneten Cloud-Speichers überfordert.


Mit sieben essenziellen Tipps liefert Octostor eine Checkliste für die sichere und komfortable Cloud-Nutzung.

  • Datensicherheit auf menschlicher Ebene: Unternehmen müssen anhand von Schulungen zum Thema Datensicherheit Aufklärungsarbeit leisten. Den meisten Mitarbeitern ist schlicht überhaupt nicht bewusst, wie leichtfertig sie mit den Daten ihres Unternehmens oder ihrer Kunden umgehen oder gar welche rechtlichen und finanziellen Konsequenzen drohen. Werden sie aber dafür sensibilisiert, ist ein erster Schritt in Richtung Datensicherheit getan.
  • Verschlüsselung für durchgängige Informationssicherheit: Sensible Unternehmensdaten unverschlüsselt im Internet vorzufinden, ist der Alptraum eines jeden Geschäftsführers. Nur eine verschlüsselte Cloud-Lösung kann durchgängige Informationssicherheit gewährleisten: vom Transport der Daten in das fremde Rechenzentrum bis zur dortigen Speicherung. Dabei ist es wichtig, dass der Schlüssel, mit dem die eigenen Daten verschlüsselt werden, nur deren Inhaber bekannt ist und nicht etwa der Hoheit des Cloud-Anbieters unterliegt.
  • Isolierte Speicherumgebung schließt Unbefugte aus: Bekannte Cloud-Lösungen für den privaten Gebrauch basieren meist auf einem Mandantensystem. Das Problem dabei ist, dass sie dem User einen von vielen Speicherplätzen im selben Umfeld zuweisen. Das ist zwar die kostengünstigste Variante, dadurch besteht aber auch die Gefahr, dass gegenseitig Daten eingesehen werden können. Eine isolierte Umgebung für jeden Nutzer schließt dieses Risiko kategorisch aus und gewährleistet in Kombination mit einer individuellen, passwortgeschützten Verschlüsselung größtmögliche Datensicherheit.
  • Lokalität des Rechenzentrums ist entscheidend: Während viele Cloud-Anbieter aufgrund des Unternehmenssitzes in den USA dem Patriot Act unterliegen, können deutsche Dienste mit eigenem Rechenzentrum hierzulande den Anforderungen des Europäischen Datenschutzgesetzes gerecht werden. Das heißt, die schützenswerten Informationen eines Unternehmens wandern nicht über den großen Teich und können folglich auch nicht von US-Behörden eingesehen werden. Wichtig zu wissen: Nach dem Safe Harbour-Urteil vom 6. Oktober 2015 kündigten deutsche Datenschutzbehörden bereits an, Unternehmen auf die Übermittlung von Daten in die USA hin zu überprüfen.
  • Benutzerfreundlichkeit führt zu gelebter Praxis: Ein System kann noch so sicher sein – wenn die Bedienung nicht stimmt, schrecken Mitarbeiter vor dessen Nutzung zurück. Denn komplizierte Anwendungen kosten meist nicht nur Nerven, sondern auch wertvolle Arbeitszeit. Ein Muss ist die intuitive Bedienbarkeit des Datenaustauschs, während Funktionen wie Kalender-, Kontaktverwaltung bzw. Versionierung sowie die Nutzung per PC, Smartphone oder Tablet den Cloudservice abrunden.
  • Kosten im Blick behalten: Der Einstieg in Cloud-Dienste ist meist kostengünstig. Um sie aber professionell und sicher nutzen zu können, werden verschiedenste Funktionen und vor allem eine hohe Benutzeranzahl benötigt. Bei einem Preismodell, bei dem pro Benutzer ein Betrag X entrichtet werden muss, schießen die monatlichen Kosten schnell in die Höhe – nicht so bei Cloud-Diensten mit unbegrenzter Nutzerzahl als Inklusivleistung.
  • Unternehmensweites Regelwerk ist unabdingbar: Informationssicherheit leistet seinen Beitrag zum Fortbestand eines Unternehmens. Nicht zuletzt deshalb gilt es, unternehmensweit gültige Regeln für die Nutzung von Cloud-Lösungen zu etablieren sowie den Mitarbeitern eine vom Unternehmen evaluierte und freigegebene Lösung an die Hand zu geben. Dank dieser Sensibilisierung und klaren Rahmenbedingungen können sich die Mitarbeiter auf ihre eigentliche Arbeit konzentrieren, anstatt sich unnötig Gedanken über den Austausch von Daten machen zu müssen.

Hier geht’s zu Octostor



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» USU-Whitepaper über erfolgreiche Self-Service-Etablierung im IT-Support

» E-Mail-Management vereinfachen, automatisieren, beschleunigen

» Desktop-PCs sind in Unternehmen immer noch die populärsten Endgeräte

» IBM erweitert das Beratungsangebot beim Internet der Dinge

» Version Controlling für IBM i – GIT on i – Workshop

» Igel liefert die dritte Version des Desktop Converter und Linux 10 aus

» Layer2-Connector integriert Oracle-Datenbanken mit Office 365

» Experton identifiziert Lösungspioniere bei Industrie 4.0 und Internet der Dinge

» Hanau 22./23. Februar 2017 – Datacenter Symposium

» Solides Vertragsmanagement vermeidet ein Durcheinander von Versionen

» Konica Minolta macht das Drucken mit On-Demand-Services leichter

» PCS-Zutrittsleser Intus 700 besitzt beleuchtete Glas-Bedienoberfläche

» RPG-Update 2017: Object based Programming

» Godesys listet die fünf zentralen Fehler bei der digitalen Transformation auf

» Add-on macht SAP Business ByDesign fit für den Electronic Data Interchange

» Infrastruktur als Service von Schneider beschleunigt Software-Einführung

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt