Wie bereits ausführlich dargelegt, sind die heutigen Clouds exklusive Kreise, die nur dem offen sind, der ihre jeweiligen Regeln und vor allem Grenzen akzeptiert. Cloud Computing erhöht die Abhängigkeit von IT-Anbietern in einem Maße, dass es an Zustände der 80er Jahre erinnert.
Nun hat sich Novell zu Wort gemeldet und bestätigt die gestern von Ludger Schmitz gemachte Aussage. In der Praxis werde der Cloud-Freiheit ziemlich enge Grenzen gesetzt, so Gernot Keckeis, Director Identity & Security Management, Novell DACH. “Wenn die Cloud-basierte Verarbeitung von Personendaten außerhalb der EU stattfindet, ist dies laut dem deutschen Datenschutzrecht nicht zulässig. Das geht aus dem aktuellen Jahresbericht des Berliner Datenschutzbeauftragten Alexander Dix hervor. Diese Festellung ist erschreckend”, so Keckeis.
Im Grunde bedeute das nämlich, dass sich über kurz oder lang länderspezifische Datenmonopole bilden. Das sei nicht nur politisch gefährlich. Vor allem vergrößere sich dadurch die Angriffsfläche von professionellen Hackern, die dann gezielt einzelne Länder anvisieren können.
“Natürlich haben viele Unternehmen Sicherheitsbedenken, wenn es um Cloud Computing geht. Diese Sorgen sind berechtigt, wenn in Unternehmen keine zusätzlichen Sicherheitsmaßnahmen ergriffen werden. Besonders wenn es um den Schutz von sensiblen Daten geht, ist es unumgänglich zu wissen, wo diese gespeichert werden und wer darauf zugreifen kann”, so der Director weiter. “Obwohl dies natürlich keine unbekannten Herausforderungen für IT-Manager sind, rückt die Cloud sie doch noch stärker ins Bewusstsein. Die Verantwortlichen erkennen, dass ihre IT nur als Einheit funktioniert und deshalb auch einheitliche Sicherheits-Policies erfordert.”
Keckeis rät: “Bevor IT-Manager sich auf das Erlebnis Cloud Computing einlassen, sollten sie ein detailliertes Risk Assessment durchführen, um sämtliche Probleme und Risiken, die mit der Sicherheit ihrer Daten einhergehen, zu verstehen.” Identitäts- und Access-Management-Lösungen – wie sie natürlich von Novell angeboten werden – seien unabdingbar. Einerseits, um Datenschützer zu überzeugen und andererseits, um eine länderspezifische Diskriminierung vorzubeugen. Diese münde ansonsten in einer geballte Ansiedlung von Cloud-Providern in einzelnen, wenigen Ländern.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…