- Anzeigen -


Sie sind hier: Home » Produkte / Services » Hintergrund

Wie sicher ist die Cloud?


Datenschutz und Datensicherheit von Cloud-Angeboten
Projekt "VeriMetrix" erarbeitet Kennzahlensystem zur Datenschutzbewertung von Cloud-Angeboten

(23.05.14) - Wie sicher ist die Cloud? Viele Unternehmen und Behörden haben Bedenken, dass ihre Daten bei externen Cloud-Anbietern nicht ausreichend geschützt sind. Das Projekt VeriMetrix macht deshalb die Sicherheit von Cloud-Daten messbar: Ziel von VeriMetrix ist eine Lösung, mit welcher potenzielle Nutzer Datenschutz und Datensicherheit von Cloud-Angeboten beurteilen, vergleichen und nachprüfen können.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Im Rahmen des Projekts entwickeln Partner aus Wissenschaft, Recht und Wirtschaft neue Werkzeuge, mit denen Unternehmen und Behörden Datenschutzanforderungen in Cloud-Umgebungen standardisiert beschreiben und automatisch messen können. Die im Projekt entwickelten Konzepte und Techniken bilden die Grundlage für zertifizierte und regelkonforme Cloud-Dienste, welche Datenschutz- und andere Vorgaben nachweisbar berücksichtigen.

VeriMetrix betrachtet den gesamten Lebenszyklus von Cloud-Anwendungen: Von der Beschreibung und Festlegung der Datenschutzanforderungen über die Auswahl eines geeigneten Cloud-Diensteanbieters nach bestimmten Kriterien, die Überprüfung der Datenschutzbestimmungen im laufenden Betrieb bis hin zum überprüfbaren Löschen der Daten nach Ende der Nutzung.Im Rahmen von VeriMetrix formuliert das Fraunhofer-Institut für Sichere Informationstechnologie SIT Datenschutzanforderungen für das Cloud-Umfeld, speziell für Schulen und Banken.

Für diese Bereiche bestehen besondere Anforderungen und Vorschriften wie das Kreditwesengesetz oder das hessische Schulgesetz. Um die Datenschutzeigenschaften unterschiedlicher Cloud-Dienste miteinander vergleichbar zu machen, erstellen die Wissenschaftler des Fraunhofer SIT aus den spezifischen Anforderungen an den Datenschutz einen Katalog von Kenn- und Messzahlen. Darüber hinaus legen sie fest, wie die definierten Kennzahlen technisch gemessen werden können. Außerdem stellen die Wissenschaftler sicher, dass das Projekt selbst datenschutzkonform arbeitet.

Das VeriMetrix-Konsortium besteht aus den Partnern avocado rechtsanwälte, careon GmbH, Colt Technology Services GmbH, der Universität Münster sowie dem Fraunhofer-Institut für Sichere Informationstechnologie SIT als Konsortialführer.

Das Projekt "VeriMetrix – Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen" ist zum 1. März dieses Jahres mit einer Laufzeit von zwei Jahren gestartet. Das Gesamtvolumen beträgt 2,7 Mio. VeriMetrix wird durch das Bundesministerium für Bildung und Forschung (BMBF) gefördert. (Fraunhofer SIT: ra)

Fraunhofer SIT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Erweiterung des DMTF Redfish API-Protokolls

    Die Storage Management Initiative (SMI) der Storage Networking Industry Association (SNIA) meldet die Bereitstellung von Version 1.0 der "SNIA Swordfish"-Speichermanagement-Spezifikation. Diese Spezifikation erweitert die "Redfish"-Anwendungsprogrammierschnittstelle (API) der Distributed Management Task Force (DMTF), damit diese die Speichergeräte und -Services handeln kann, die heutzutage in modernen Rechenzentren zu finden sind. Durch die Erweiterung des DMTF Redfish API-Protokolls und -Schemas hilft die SNIA Swordfish Spezifikation bei der Bereitstellung eines einheitlichen Managementansatzes für die Speicher und Server in Hyperscale- und Cloud-Umgebungen, was es IT-Administratoren wiederum einfacher macht, skalierbare Lösungen in ihre Rechenzentren zu integrieren.

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird, wie z.B. HeartBleed. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger.

  • Mit einem hohen Schweregrad eingestuft

    100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten Sicherheitslücken der Kategorie "hoher Schweregrad" schneidet das neueste Release deutlich schlechter als die Vorversionen ab. Windows 8.1 stellt mit lediglich 5 in den ersten 100 Tagen und durchschnittlich 4,4 seit Veröffentlichung publizierten "schwerwiegenden Schwachstellen" im Monat das sicherste Microsoft-Betriebssystem aller Zeiten.

  • Digitales Zertifikat - Digitale Signatur

    In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein Digitalen Workflow wird seit Jahren, wenn nicht Jahrzehnten gesprochen. In einigen Branchen hat er sich mehr oder weniger etabliert, andere produzieren weiterhin Tonnen von Papierwerken. Digitale Prozesse sind effizienter und der Papierverbrauch geht zurück. Zudem gibt es zahlreiche Branchen, in denen ein digitaler Workflow unmittelbar einleuchtet. Dazu gehören die Architektur- und Baubranche, der Finanz- und Telekommunikationssektor, das Gesundheitswesen, aber auch Handel und Versorgungsunternehmen profitieren. Wenn es allerdings um Dokumente geht, die signiert und unterschrieben werden müssen, wird vielfach noch ausgedruckt. Mehrmals. Denn in vielen Branchen gibt eine große Zahl an Dokumenten, die eindeutig und unter Umständen sogar von mehreren Personen verifiziert werden müssen.

  • IAM-Technologie versucht Ordnung schaffen

    Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten übertragen? Ebene 0: Die "Seriennummer" Verbundene Geräte haben eine Identität. In den meisten Fällen ist das eine Seriennummer. Jeder Hersteller weist einem Gerät auf dem Fließband eine eindeutige Zeichenfolge zu. Eine Seriennummer an sich übernimmt keine Schutz- oder Sicherheitsfunktionen. Sie identifiziert lediglich das Gerät und kann nicht geändert werden. Nicht nur Geräte haben eine Seriennummer, auch einige andere Dinge zum Beispiel Ausweise und Rechnungen über 100 Euro.