Wie sicher sind Ihre Daten vor dem US CLOUD Act?
IT-Rechtsexperte Dr. Thorsten Hennrich erklärt, warum der Hauptsitz von Cloud-Anbietern eine Rolle für den Datenschutz spielt.
Alles rund um Cybersecurity – von den Gefahren bis hin zu Schutzmethoden – finden Sie in unserem Guide.
Über 100 Milliarden Euro betrug der entstandene Schaden durch Cybercrime wie digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl im Jahr 2020. Die Umfrageergebnisse des Branchenverbands Bitkom und des Verfassungsschutzes offenbaren ein erschreckendes Lagebild zur digitalen Sicherheit der deutschen Wirtschaft.
Allein die Regelmäßigkeit, mit der Medien heute über Sicherheitsvorfälle in Unternehmen berichten, sollte Geschäftsführer und Security-Verantwortliche aufhorchen lassen. Natürlich handelt es sich bei den dort aufgegriffenen Fällen nur um die Spitze des Eisberges. Wie groß dieser jedoch tatsächlich ist, zeigt die gemeinsame Erhebung des Verfassungsschutzes und Bitkom. Jedes zweite Unternehmen war bereits von Cybercrime wie Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Die Schadenssumme beläuft sich auf 55 Milliarden Euro
Die Aufrechterhaltung der IT-Sicherheit in der Unternehmens-IT ist ein laufender Prozess – und kein Unternehmen kann davon ausgehen, dass eine einmal aufgestellte Sicherheitsstrategie dauerhaft Bestand hat. Und egal ob es um einen Großkonzern oder ein Start-up geht: Es steht viel auf dem Spiel, wenn Daten von Cyberkriminellen gestohlen oder manipuliert werden.
Denn einerseits kann ein Sicherheitsvorfall teure juristische Folgen nach sich ziehen, etwa wenn durch einen Datenschutzverstoß Schäden entstehen. Andererseits bedeutet jede Compliance-Verletzung auch einen immensen Imageschaden und Vertrauensverlust bei den Kunden. Alles Gründe also, um die eigene Infrastruktur regelmäßig auf Schwachstellen zu prüfen:
Der TÜV SÜD hat eine Liste mit neun Cyber-Security-Trends zusammengestellt, die jedes Unternehmen auf dem Schirm haben sollte.
Zwei von drei Unternehmen in Deutschland würden jährlich Opfer von Hackerangriffen. Daher möchten wir unsere Reihe von Ausblicken auf das Jahr 2019 heute mit den Empfehlungen der Sicherheitsexperten fortsetzen.
IT-Sicherheit in Unternehmen ein Dauerbrenner. Doch oft sind sich – speziell kleine und mittlere Unternehmen – gar nicht im Klaren, welche Handlungsfelder dafür zu berücksichtigen sind. Deshalb gibt unsere Checkliste für IT-Sicherheit einen Überblick über die wichtigsten Maßnahmen.
Die neue DSGVO reglementiert die Verarbeitung personenbezogener Daten. Sie gilt für alle in einem Mitgliedstaat der EU niedergelassenen Unternehmen oder Auftragsverarbeiter, unabhängig davon, wo die Datenverarbeitung stattfindet.
Daher sind auch Cloud-Anwendungen außerhalb der EU von der neuen Datenschutz-Grundverordnung betroffen. Einige nationale Regelungen wie beispielsweise das Bundesdatenschutzgesetz (BDSG) oder das Telemediengesetz (TMG) werden nach Inkrafttreten der Verordnung nicht mehr voll anwendbar sein. Mehr über die DSGVO erfahrt ihr hier:
Durch den aktuellen Diskurs um amerikanische Messenger-Dienste wie WhatsApp und Signal gerät auch der CLOUD Act wieder stärker in den Fokus. Dieser ist jedoch nicht nur für Privatpersonen von Bedeutung, sondern vor allem auch für Unternehmen, die auf Cloud-Provider setzen. Aber was genau beinhaltet der CLOUD Act und welche Folgen hat er für europäische Unternehmen? Darüber sprechen wir mit Dr. Thorsten Hennrich, Experte für IT-Recht.
Der US CLOUD Act ist ein US-amerikanisches Gesetz aus dem Jahr 2018. Es ermöglicht US-Behörden den Zugriff auf Daten US-amerikanischer IT-Unternehmen und Cloud-Provider, die außerhalb der USA gespeichert sind. Das Wort „CLOUD“ steht abgekürzt für „Clarifying Lawful Overseas Use of Data Act“.
Der CLOUD Act war aus Sicht der US-Regierung erforderlich, da die Rechtsgrundlage für eine Herausgabe von Daten von Standorten außerhalb der USA in den Jahren zuvor unklar war. Microsoft hatte sich entsprechenden Anordnungen von US-Behörden widersetzt und sich darauf berufen, dass nach geltendem Recht lediglich in den USA gespeicherte Daten an Behörden herauszugeben seien. Microsoft ging mit seiner Argumentation bis vor den US Supreme Court, dem höchsten US-amerikanischen Gericht. Bevor es jedoch zu einem Urteil kam, wurde das Verfahren beendet. Denn zwischenzeitlich wurde der CLOUD Act erlassen, der sicherstellte, dass US-Behörden auch auf außerhalb der USA gespeicherte Daten zugreifen können. Lest hier das ganze Interview:
Fast 92 Prozent der deutschen Unternehmen nutzen bereits Cloud-Services, planen die Nutzung binnen Jahresfrist oder prüfen zumindest konkret einen Einsatz. Wichtig ist einem großen Teil von ihnen, dass die Cloud-Services sicher sind und den Anbietern vertraut werden kann. Auch die Einhaltung moderner Datenschutzstandards spielt eine übergeordnete Rolle – kein Wunder, im Fahrtwind der EU-DSGVO steht dieses Thema nach wie vor ganz oben auf der Agenda.
Heißt: Die Cloud drängt nach jahrelanger, meist durch Sicherheitsbedenken verursachter Zurückhaltung nun mit aller Macht in die Unternehmen – und sie scheint sicherer als je zuvor.
Das ist mehr als ein Gefühl – die Cloud-Anbieter haben viel dafür getan, dass längst nicht mehr nur der Kostendruck, sondern auch die Sicherheit ihrer Dienste die Unternehmen zu einer Nutzung veranlassen. Bei aller Cloud-Euphorie dürfen wir natürlich nicht vergessen, dass es heute mehr Sicherheitsvorfälle mit Cloud-Diensten gibt als je zuvor. Das ist aber nur logisch: Je mehr Cloud-Nutzer es gibt, desto mehr Incidents. Ein Grund, die Cloud als Unsicherheitsfaktor pauschal abzulehnen, ist diese Entwicklung schon lange nicht mehr.
Hacker haben es auf Daten in der Public Cloud abgesehen. Der Zugriff gelingt ihnen oft, weil Nutzer mit Zugangsschlüsseln nicht achtsam genug umgehen.
Gerade Developer-Plattformen wie GitHub sind eine wesentliche Quelle solcher Schlüssel, erklärt der Security-Spezialist Radware in einer Pressemitteilung. Auf diesen legen Mitglieder der DevOps-Teams häufig vertrauliche Informationen ab, die sich in Skripten oder Konfigurationsdateien befinden. Dies nutzen Hacker aus: Sie führen automatisierte Scans auf solchen Quelltext-Datenbanken (Repositories) durch, um ungeschützte Schlüssel zu finden. Mit diesen erhalten sie direkten Zugriff auf die exponierte Cloud-Umgebung: Tür und Tor stehen offen für Datendiebstahl, Accountübernahme und Ressourcenausbeutung.
Letztere äußert sich beispielsweise darin, dass Hacker in einem gekaperten Cloud-Konto, etwa bei AWS oder in der Google Cloud, multiple Instanzen starten, um Kryptowährungen zu schürfen. Da die Abrechnung in der Public Cloud nach dem „pay as you go“-Prinzip erfolgt, also die tatsächliche Nutzung berechnet wird, muss der Besitzer des Cloud-Kontos nun die hohe Rechnung für die zusätzlichen Ressourcen bezahlen. Um solche Fälle zu reduzieren, können Unternehmen drei Schritte für eine bessere Public Cloud Security befolgen:
Unternehmen wandeln sich aktuell zu digitalen Unternehmen. Damit steigt auch der Anteil geschäftskritischer Online-Daten und -Anwendungen. Eine hohe Verfügbarkeit dieser digitalen Assets gewinnt somit zunehmend an Bedeutung. In diesem Kontext bieten Cloud-Plattformen zahlreiche Vorteile: Sie stellen Unternehmen flexible Lösungen zur Verfügung, um neue Workloads abzubilden, große Datenmengen zu bewältigen und diese gewinnbringend zu nutzen.
Finden Sie es heraus: Einfach ein paar Daten eingeben und schon sehen Sie, wie sich ein Ausfall pro Sekunde auswirkt.
Zudem trägt die Cloud aber auch dazu bei, dass geschäftskritische Anwendungen selbst dann noch verfügbar bleiben, wenn es am Haupt-Standort zu einem Ausfall kommt – etwa durch einen Cyber-Angriff, Sabotage oder eine Naturkatastrophe.
Für jedes Unternehmen ist es grundsätzlich ratsam, sich rechtzeitig mit dem Thema Disaster Recovery auseinanderzusetzen. Denn nicht nur Überflutungen oder Erdbeben stellen eine ernsthafte Bedrohung für Hardware und Daten dar. Auch Angriffe durch Cyber-Kriminelle, die ganze Datenbanken unbrauchbar machen, erfordern eine Disaster-Recovery-Strategie.
Zu den wirtschaftlich schweren Folgen eines Ausfalls gehören Umsatzeinbußen und unproduktive Mitarbeiter infolge nicht erreichbarer Systeme. Aber auch der komplette Verlust ganzer Datensätze kann das Geschäft im schlimmsten Fall um Jahre zurückwerfen. Daher sollte die Frage, wie der Geschäftsbetrieb nach einer Katastrophe möglichst schnell und lückenlos wiederhergestellt werden kann, ganz oben auf der Tagesordnung eines jeden CTOs stehen.
DDoS-Angriffe sind nach wie vor ein großes Thema in der Online-Welt. Denn Webshops, Nachrichtenseiten oder beliebte Dienste sind infolge solcher Attacken zeitweise nicht mehr erreichbar. Dennoch wissen viele bisher gar nicht, wofür die Abkürzung überhaupt steht, wie ein solcher Angriff abläuft und dass sie unter Umständen sogar selbst unbewusst ein Teil der DDoS-Attacke sind.
DDoS-Attacken können Websites und Shops vorübergehend lahmlegen. Um dies zu vermeiden, stehen Unternehmen spezielle Schutzlösungen zur Verfügung. Wir stellen die gängigen Technologien vor.
Der deutsche Anbieter von DDoS-Lösungen Link11 hat eine Auswertung der jüngsten DDoS-Angriffe veröffentlicht. Die Zahlen lassen deutsche Website-Betreiber aufhorchen.
Anbieter von DDoS-Mitigation-Lösungen haben einen tiefen Einblick in den Webtraffic sowie die Angriffsversuche, die über das Internet stattfinden. Seine jüngsten Erkenntnisse hat der deutsche Anbieter Link 11 kürzlich in einem Report für den mitteleuropäischen Markt veröffentlicht. Wir haben die wichtigsten Ergebnisse zusammengefasst.
Container-Technologien haben sich in den letzten Jahren in der Anwendungsentwicklung durchgesetzt. Denn Container beschleunigen und vereinfachen die Entwicklung und den Rollout von Anwendungen erheblich. Zudem werden Rechen- und Speicherressourcen deutlich sparsamer genutzt. Auch macht der Einsatz von Containern die Anwendung plattformunabhängig. Dies sowie eine einfache Portabilität macht Container vor allem für den Einsatz in Multi-Cloud-Umgebungen sehr interessant.
Bei aller Beliebtheit von Containern und den nachweislichen Vorteilen: Auch bei dieser Technologie gilt es, nicht die Sicherheitsaspekte zu vernachlässigen. Denn die wachsende Beliebtheit von Containern macht sie auch vermehrt als Angriffsziel interessant.
Im produzierenden Gewerbe gewinnen datengetriebene Geschäftsmodelle, Digital Workplaces sowie IoT-Wertschöpfungsketten zunehmend an Bedeutung. Im Zuge der Industrieautomatisierung wird laut Gartner die Anzahl der eingesetzten Verbindungen im Internet of Things (IoT) weltweit bis 2025 auf rund 25 Milliarden steigen.
Indem sich fertigende Betriebe diesen neuen Technologien gegenüber öffnen, können sie ihre Wettbewerbsfähigkeit weiterhin sicherstellen. Denn die Markt- und Kundenanforderungen steigen und lassen sich mit etablierten Prozessen, IT-Infrastrukturen und Unternehmenskulturen immer weniger befriedigen. Zugleich bringt die zunehmende Vernetzung aber auch neue Herausforderungen an die IT-Security mit sich. Hier können einige grundlegende Maßnahmen unterstützen.
Alltägliche Dinge finden immer häufiger virtuell statt. Das Internet dient zum Beispiel zum Verschicken von Nachrichten, Streamen von Videos und zum mobilen Arbeiten. Gerade bei Letzterem spielen die Themen sensible Daten und Datenschutz eine wichtige Rolle. Firmengeheimnisse oder persönliche Kundenadressen dürfen auf keinen Fall über das Internet für Dritte zugänglich gemacht werden. Damit Unternehmensnetzwerke dennoch den mobil und remote arbeitenden Mitarbeitern zur Verfügung stehen und mögliche Sicherheitslücken geschlossen werden, kommen VPN Services zum Einsatz. Doch was genau verbirgt sich hinter der Abkürzung?
Die Cloud gewinnt in immer mehr Unternehmen an Bedeutung. Genau wie bei lokalen Systemen kommt es auch hier darauf an, wertvolle Daten jederzeit gut abzusichern.
Ein wichtiger Aspekt der Cloud-Security ist dabei die regelmäßige Datensicherung: Eine Cloud-Backup-Lösung gehört sozusagen in die Cloud wie der Airbag ins Auto. Aus diesem Grund runden die meisten Cloud Provider ihre IaaS-Lösungen (Infrastructure as a Service) durch entsprechende Cloud-Backup-Dienste ab. Die Kunden können somit über eine Management-Oberfläche ihre Sicherungsintervalle und die zu sichernden virtuellen Maschinen (VMs) festlegen.
Gerade angesichts der stetig steigenden Zahl an Geräten und Anwendungen innerhalb eines Netzwerks oder einer Cloud-Infrastruktur ist es unumgänglich, auf intelligente Monitoring-Lösungen zu setzen. So lassen sich Schwachstellen im Netzwerk rechtzeitig wahrnehmen und Cyberangriffe zuverlässig erkennen und eliminieren.
Eine entscheidende Rolle kommt hierbei dem Security Operations Center (SOC) sowie dem Security Information and Event Management (SIEM) zu. Die Kombination dieser beiden Elemente generiert einen echten Mehrwert, egal ob kritische Ressourcen und Daten in der Cloud oder in hybriden IT-Umgebungen geschützt werden sollen.
Den Anfang dieses kulturellen Wandels machte im IT-Bereich DevOps, also die Integration von Softwareentwicklung und IT-Betrieb. Denn die bisher übliche Trennung von Development und Operations passt längst nicht mehr zu den Anforderungen der digitalen Transformation. Das Ziel von DevOps war und ist es, traditionelle Silos zwischen Software und IT-Infrastruktur aufzubrechen. Das ermöglicht robuste und schnellere Releases von Anwendungen. Und hierfür ist die enge Zusammenarbeit zwischen Entwicklern und Operations-Team notwendig.
Doch das alleine reicht heute nicht mehr aus. Denn im Cloud-Zeitalter wird auch die Sicherheit zunehmend zur alltäglichen Geschäftsanforderung. Und damit muss sie auch zunehmend zur gemeinsamen Verantwortung agil zusammenarbeitender Teams werden. Security muss also ebenfalls so früh wie möglich und durchgängig in den Entwicklungs- und Bereitstellungsprozess eingebunden werden. Daher gilt es jetzt, den kulturellen Wandel weiter voranzutreiben und auch die Sicherheitsteams aktiv mit in den Prozess einzubinden. Dazu sollten Unternehmen beginnen, DevSecOps in ihrer Organisation zu etablieren.
In unseren ausführlichen Whitepapern und Infosheets erfahren Sie mehr über Security-Themen aller Art.
Jetzt Artikel teilen:
DAS KÖNNTE SIE AUCH INTERESSIEREN:
IT-Rechtsexperte Dr. Thorsten Hennrich erklärt, warum der Hauptsitz von Cloud-Anbietern eine Rolle für den Datenschutz spielt.
Vier Gründe, warum Unternehmen DevOps aktiv als Unternehmenskultur verankern sollten.
Wodurch zeichnet sich Cloud-native Entwicklung und die daraus resultierenden Apps aus?
Bitte wählen Sie einen der unten stehenden Links, um zum gewünschten Portal zu gelangen.
Bei Fragen oder technischen Problemen wenden Sie sich bitte an Ihre gewohnten Ansprechpartner.
Für die Darstellung dieser Inhalte von YouTube benötigen wir Ihre Einwilligung. Wenn Sie die Inhalte aktivieren, werden Ihre Daten verarbeitet und es werden Cookies auf Ihrem Endgerät gespeichert sowie von diesem gelesen.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung für 30 Tage ( in einem Cookie) speichern