com!-Academy-Banner
Datensicherheit

Cloud-Daten sicher löschen

von - 19.05.2016
Shredder Daten
Foto: ByEmo / Shutterstock.com
Wo lagern Unternehmensdaten? Wie werden sie verarbeitet? Und wie wieder gelöscht? Diese Fragen gilt es besonders bei der Nutzung von Cloud-Services zu klären, um die Datensicherheit zu gewährleisten.
Unsere Daten sind überall und nirgends. Dank Cloud-Computing haben wir die Möglichkeit, von überallher und mit verschiedenen Geräten auf unsere Daten zuzugreifen. Ein Klick – und sie sind mit anderen Benutzern geteilt. Was aber, wenn wir sensible Daten löschen wollen? Geht das überhaupt noch?
Um die Antwort vorwegzunehmen: Es geht nur noch unter bestimmten Voraussetzungen. Nicht nur beim Löschen, sondern generell bei der Datensicherheit in der Cloud ist eine klare Sicht auf den gesamten Datenzyklus entscheidend – vom Schreiben und Erfassen über das Halten und die Backups bis zur etwaigen Löschung.

Daten klassifizieren

Jeder muss sich Gedanken machen, wie stark seine Daten zu schützen sind – für jeden Geschäftsfall neu. Schon vor dem Start eines Cloud-Computing- oder Outsourcing-Projekts müssen die Anforderungen an die Daten definiert sein. Die IT benutzt dafür die Begriffe Vertraulichkeit, Verfügbarkeit und Integrität.
  • Mit der Vertraulichkeit sollen der Empfängerkreis und die Weitergabe geregelt werden
  • Die Verfügbarkeit definiert, über welchen Zeitraum pro Tag, Woche, Monat oder Jahr die Daten dem Anwender zur Verfügung stehen sollen
  • Die Integrität stellt die Anforderungen an technische Systeme zur Erkennung von Veränderungen der Daten. Diese Anforderungen festzulegen ist die Voraussetzung für die technische Umsetzung der Datenhaltung

Übertragen und verarbeiten

Vor dem Speichern müssen Daten erfasst, übertragen und gegebenenfalls verarbeitet werden.
Damit die Daten beim Erfassen nicht in falsche Hände geraten, muss dies auf einem sicheren Rechner in einer sicheren Umgebung geschehen. Das wiederum bedingt mindestens eine starke Authentisierung am Arbeitsgerät des Verfassers sowie in der betreffenden Anwendung, zum Beispiel dem Content-Management-System. In der Regel ist auch die physische Anwesenheit an einem Ort – zum Beispiel dem Büro – definiert.
Die Übertragung der Daten zum Server-System kann auf verschiedene Arten geschützt werden. Zum Beispiel lassen sich dedizierte Leitungen zwischen Büro und Rechenzentrum mit darin integrierter Verschlüsselung (VPN) verwenden. Zwischen Browser und Anwendung wird zudem TLS (Transport Layer Security, vormals SSL) verwendet. TLS erschwert es potenziellen Mitlesern, Daten bei der Übertragung mitzulesen. Im Rechenzentrum angekommen werden die Daten verarbeitet oder einfach abgelegt.
Doch auch dieser Schritt erfordert höchste Aufmerksamkeit. Werden beispielsweise Daten vor der sicheren Speicherung in einer Datenbank zu einem PDF verarbeitet, dann entstehen dabei Logfiles. Diese Logfiles können selbst auch In- halte beziehungsweise Daten enthalten. Für eine sichere Datenverarbeitung gilt also: Die Logdateien einer Anwendung müssen denselben Anforderungen unterliegen wie die eigentlichen Daten.
Verwandte Themen