
Die deutsche Wirtschaft muss sich unabhängig von US-Cloud-Anbietern machen + Mit der zunehmenden Beliebtheit und Relevanz von Cloud-Diensten in der Geschäftswelt steigen auch die Anforderungen. Neben größeren Speicherkapazitäten und mehr Funktionalität stehen besonders die Themen Sicherheit und DSGVO-Konformität im Vordergrund.
US-Dienste im Aufschwung, EU-Cloud-Lösungen rar gesät
Public-Cloud-Lösungen aus den USA wie die Amazon Web Services (AWS), Google Cloud Platform und Microsoft Azure werden immer öfter genutzt. Ob die Dienste zu hundert Prozent der EU-Datenschutzgrundverordnung entsprechen, wird allerdings durch keine dedizierte und unabhängige DSGVO-Zertifizierung bestätigt. Mittelständler werden somit mit ihren Bedenken rund um dieses Thema allein gelassen. Europäische Cloud-Lösungen sind den Unternehmen in der EU zwar bekannt, der Wechsel fällt ihnen aber schwer. Das liegt auch an der geringen Unterstützung seitens der Politik, die hinsichtlich der Finanzierung EU-stämmiger Cloud-Dienste helfen würde. Immerhin hat sich Andreas Könen, seines Zeichens Cybersecurity-Experte und Abteilungsleiter im Bundesinnenministerium, für mehr Investitionen in die staatliche IT-Infrastruktur und Cloudisierung ausgesprochen.
Angst vor Datenklau
Laut einer Bitkom-Studie nutzen derzeit 73 Prozent der Unternehmen Cloud-Computing. Genauso hoch ist auch der Anteil der befragten Public-Cloud-Nichtnutzer, die Sicherheitsbedenken – insbesondere vor unberechtigten Zugriffen auf sensible Daten – haben. Gerade für KRITIS-Institutionen, also Betreiber kritischer Infrastrukturen etwa aus der Gesundheits-, Energie- und Ernährungswirtschaft sowie Regierungen und Verwaltungen, ist der effektive Schutz der Daten von größter Bedeutung. Öffentliche Cloud-Dienste fallen aufgrund rechtlicher und interner Reglementarien aus dem Kreis der möglichen Anbieter. Sie benötigen eine Cloud-Lösung, die in puncto Datenübertragung, -speicherung, -verarbeitung und -verteilung den Maßstäben genügen.
Mehr Schutz für KRITIS-Bereiche
Für Sicherheit sorgt eine umfangreiche, nutzerseitige Kontrolle der kryptographischen Schlüssel, mit denen man auf die Daten zugreifen kann. Entsprechende Mechanismen zur Sicherheitshärtung von bestehenden Cloud-Lösungen bietet etwa die secustack GmbH, eine gemeinsame Tochter der IT-Security-Dienstleister secunet AG und Cloud&Heat GmbH: SecuStack ermöglicht es dem Nutzer die kryptographischen Schlüssel – anders als üblich – selbst zu verwalten. Zudem werden Daten mandantenspezifisch verschlüsselt, sobald sie die Cloud verlassen. Mit diesen Funktionen sind die sensiblen Daten vor unbefugten Zugriffen von außen geschützt.
Individualisierung im Cloud-Computing
Sicherheitsgehärtete Cloud-Lösungen wie die der secustack GmbH genügen den hohen Sicherheitsansprüchen der KRITIS-Betreiber. Wichtig für die Unternehmen und Institutionen ist außerdem ein individuell angepasstes Cloud-Angebot, die die Eigenheiten der Betreiber berücksichtigt. Andernfalls profitieren sie nicht von den Vorzügen des Cloud-Computings, was auch Auswirkungen auf die Wettbewerbsfähigkeit haben kann.
Autor: Franziska Büttner, Marketing Managerin bei Cloud&Heat Technologies GmbH
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
