Wie sicher ist Ihr Cloud-Anbieter?
28-09-2016Täglich speichern tausende Unternehmen ihre Firmendaten in einem der zahlreichen Cloud-Speicher. Neben dem Preis ist für Unternehmen vor allem das Thema Sicherheit von grösstem Interesse bei der Wahl eines passenden Anbieters. Einen kurzen Sicherheits-Check führen Sie durch die Beantwortung der folgenden 7 Fragen durch:
1. Speichert der Cloud-Dienstleister die Dateien mehrfach ab?
Wenn ein Cloud-Anbieter die Daten mehrfach speichert, sind sie besser vor Verlust geschützt. Sehr preiswerte Dienstleister speichern die Daten häufig nur einfach.
2. Sind die Dateien in verschiedenen Datencenter an unterschiedlichen Standorten gespeichert?
Zusätzlichen Schutz vor Verlust bietet die Sicherung der Daten an unterschiedlichen Standorten in verschiedenen Rechencenter. Auch wenn ein Anbieter die Dateien mehrfach am gleichen Standort sichert, sind die Daten noch nicht optimal abgesichert, weil die geographische Distanz einen zusätzlichen Schutz vor höherer Gewalt bietet.
3. Wo befinden sich die Datencenter?
Die gewählten Serverstandorte geben Aufschluss über den Privatsphärenschutz, den ein Cloud-Anbieter bietet. In der Regel sind die Daten in Europa besser geschützt als in den USA, weil die Datenschutzrichtlinien in Europa strenger sind. Zudem reduzieren Sie Komplexität, wenn Sie einen Anbieter im gleichen Rechtsraum auswählen.
4. Wer besitzt und unterhält die Datencenter?
Viele Cloud-Anbieter besitzen keine eigene Server-Infrastruktur. Sie mieten diese von Grossfirmen wie Amazon und verkaufen die Speicherplätze weiter an ihre Kunden. Aus diesem Grund sollten Sie prüfen, ob Drittparteien involviert sind. Gegebenenfalls sollten Sie die allgemeinen Geschäftsbedingungen der Drittanbieter prüfen.
5. Wie werden die Daten verschlüsselt?
Daten können auf unterschiedliche Weise verschlüsselt und vor unbefugten Zugriffen geschützt werden. Achten Sie auf eine doppelte Transportverschlüsselung der Daten und auf eine starke Server-Verschlüsselung, die auch die Mitarbeiter des Cloud-Anbieters vom Zugriff auf die Daten ausschliesst (Zero-Knowledge-Architektur).
6. Gibt es eine 2-Faktor-Authentifizierung?
Die 2-Faktor-Authentifizierung gehört heute zum Standard-Verfahren bei wichtigen Systemen. Dadurch nutzen Sie zum Benutzernamen und Ihrem Passwort eine zusätzliche Stufe, die Sie als autorisierten Benutzer identifiziert.
7. Können Benutzerrollen und Zugangsrechte vergeben werden?
Verschiedene Rollen und Rechte schützen die Unternehmensdaten zusätzlich. Prüfen Sie deshalb, ob Sie verschiedene Rollen und Rechte im System vergeben können. Sie entscheiden dadurch, wer welche Daten sehen und bearbeiten darf.