Datenschutz und Datensicherheit

So wird Cloud Computing sicher

30.08.2011
Von 


Frank Sempert schrieb als Experte zu den Themen Cloud Ecosystem und Big Data/Advanced Analytics. Als Analyst und Berater war er er seit mehr als zehn Jahren tätig. Davor war er 20 Jahre CEO und President mehrerer internationaler IT-Unternehmen. Zudem war er Vorsitzender des Beirates einiger innovativer, Deutschen Software-Unternehmen und engagierte sich in Vereinigungen, wie. z.B. der AmCham oder dem Wirtschaftsrat Deutschland. Frank Sempert ist im März 2017 verstorben.

Die Technik für Datenschutz und -sicherheit

  • Sind die Rechenzentren uneingeschränkt, rund um die Uhr, physikalisch und auch nach dem Mehr-Personen-Prinzip gesichert?

  • Ist es sichergestellt, dass das Personal des Providers weder Zugang zu den Benutzerpasswörtern und Berechtigungen der Anwender hat noch diese einsehen kann?

  • Werden die Vorschriften zu Passwortrichtlinien, Zugriffsbeschränkungen, Anmeldeprotokollierungen, Datenzugriffsmodellen sowie zum Feldebenenzugriff dokumentiert?

  • Werden alle Passwörter verschlüsselt übertragen?

  • Gibt es ein sicheres Session-Key-Management und besteht eine Multi-Tenant-Datenzugriffskontrolle?

  • Werden Sicherheitsverstöße überwacht?

Transaktionen im Internet

  • Gibt es eine 128-bit SSL-Verschlüsselung für jede Transaktion?

  • Liegen Verisign-Zertifikate vor?

  • Werden Perimeter und Firewalls ständig überwacht?

  • Sind Intrusion Detection sowie vorausschauendes Log-File-Monitoring Standard-Verfahren?

Sicherheitsmonitoring

  • Werden erfolgreiche und fehlgeschlagene Logins dokumentiert?

  • Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?