Seit dem Jahr 2007 findet am 28. Januar der Europäische Datenschutztag statt und ruft die Bürger zu einem sicheren Umgang mit ihren privaten Informationen in Zeiten des Internets auf. Daneben sind auch Unternehmen aufgefordert, die eigenen Daten, die der Kunden und die ihrer Mitarbeiter zu schützen.
Das erhöht einerseits das Vertrauen in den Konzern und andererseits die Abschirmung der gesamten Organisation gegen Hacker-Angriffe. Besonders der zurzeit sehr beliebten Methode des ‚Social Engineering‘ kann so der Wind aus den Segeln genommen werden: Dabei versuchen die Kriminellen das Arbeitskonto eines Mitarbeiters zu übernehmen, um Zugriff auf die Systeme der Firma zu erlangen. Dies gelingt natürlich umso erfolgreicher, je mehr Informationen die Hacker zuvor über ihr Opfer sammeln konnten – über Social Media, Datenlecks oder Phishing-Angriffe.
Mit Cloud Computing kommt ein weiterer entscheidender Faktor hinzu, der berücksichtigt werden muss. Daten und Anwendungen werden nun so stark gegenüber dem Internet zugänglich gemacht, wie nie zuvor und gleichzeitig entstehen in den Clouds große Datentöpfe. Diese Sammlungen sensibler Informationen zu schützen, muss höchste Priorität haben, wenn ein Unternehmen dem Datenschutz einen hohen Stellenwert einräumen möchte.
Dazu aber müssen sich die Firmen endlich bewusst werden, dass in der Cloud das Prinzip der ‚Geteilten Verantwortung‘ (shared responsibility) gilt: Der Cloud-Anbieter schützt nur die Cloud-Struktur selbst, die Anwendungen und gespeicherten Dateien jedoch liegen im Verantwortungsbereich des Unternehmens. Diese müssen selbstständig dafür sorgen, dass sie geeignete Sicherheitsvorkehrungen treffen.
Um aber die Sicherheitsrichtlinien und die Compliance auf allen Systemen und IT-Umgebungen einheitlich zu gewährleisten – besonders in hybriden Umgebungen aus Rechenzentren und Cloud Computing – empfiehlt es sich, auf automatisierte Sicherheitslösungen und zentrale Konsolen zu setzen. Sie beschleunigen die Prozesse, geben einen umfassenden Einblick in den Netzwerkverkehr und reduzieren die Fehleranfälligkeit der Konfigurationen.
Idealerweise sind die Produkte nicht nur auf die gängigen ISO-Standards zertifiziert, sondern erfüllen zusätzlich die strengen Bedingungen des aktuellen BSI-Grundschutzes. Am Ende des Tages zahlt sich der Aufwand für den Datenschutz durch gesteigertes Vertrauen der Kunden und Mitarbeiter in das Unternehmen aus und erhöht nebenbei die Absicherung der gesamten IT-Infrastruktur.