Bei der Auslagerung von IT-Services an externe Dienstleister müssen neben Fragen zur Datensicherheit auch die Sicherheitskriterien im externen Rechenzentrum geklärt werden. Der Frankfurter Hoster maincubes hat die wichtigsten Aspekte zusammengestellt.
Für unternehmensintern betriebene Rechenzentren ist der Anforderungskatalog an Sicherheit immer schwieriger zu erfüllen. In vielen Fällen entsprechen Standorte und Gebäude existierender Rechenzentren nicht mehr den heute geltenden Sicherheitsmaßstäben. Auch die Infrastruktur - sowohl intern als extern - kann dem Fortschritt vielfach nicht mehr standhalten. Dies ist unter anderem ein Grund für das Wachstum externer Rechenzentrumsdienstleister, an die Unternehmen den Betrieb von Teilen ihrer IT oder auch den kompletten IT-Betrieb auslagern.
Unternehmen, die einen externen Rechenzentrumsdienstleister in Anspruch nehmen wollen, sollten bei der Wahl klare Aussagen bezüglich der Sicherheit einfordern. Den Erfahrungen von Maincube One zufolge sind dabei zehn Kernfragen wesentlich:
1. Standortbedingungen
Befindet sich das Rechenzentrum an einem Standort mit potenziellen Umgebungsgefahren? Dazu zählen beispielsweise Hochwasserregionen, Verkehrswege (Einflugschneisen u.a.) oder Kontaminationspotential (Rauch, Abgase, Lager, …).
2. Stromversorgung
Ist die Stromversorgung für das Rechenzentrum garantiert? Ist das Netz stabil? Wer ist der Lieferant und wie viel Strom kann maximal geliefert werden?
3. Netzsicherheit
Ist die Anbindung an unterschiedliche Carrier sichergestellt? Welche und wie viele Dienstleister haben das Gebäude/Gelände mit Glasfaser erschlossen? Kann der Kunde frei zwischen den Anbietern wählen?
4. Rechtssicherheit
Befindet sich der Standort des Rechenzentrums in Deutschland und ist damit Rechtssicherheit gegeben?
5. Zugangskontrolle
Sind die Zugangskontrollen zum Rechenzentrum ausreichend? Ist ein Mehrschalenmodell etabliert? Ist das Personal sicherheitsüberprüft?
6. Staffelung von Security-Maßnahmen
Können für einzelne Bereiche erhöhte Sicherheitsanforderungen umgesetzt werden?
7. Sicherheit des Rechenzentrums
Wie ist die Stromversorgung und Kühlung im Rechenzentrum gewährleistet? Besteht die Möglichkeit einer Überlastung und damit Ausfall der Infrastruktur? Sind alle kritischen Infrastrukturen konsequent in mindestens N+1 Redundant vorhanden? Sind im Rahmen von Wartungsarbeiten FallBack-Szenarien definiert?
8. ISO-Zertifizierungen
Sind die Betriebsprozeduren vorhanden und dokumentiert? Sind diese nach vorhandenen Standards umgesetzt (z.B. ISO27001, ITIL)?
9. Gebäudeschutz
Wie sind die Brandschutzzonen aufgeteilt und besteht im Notfall ein effizientes Löschsystem, das möglichst geringe Folgeschäden verursacht?
10. Notfallpläne
Welche Autarkie garantiert der Betreiber in unterschiedlichen Havariefällen?
12 schnelle Sicherheitstipps -
12 schnelle Sicherheitstipps Diese 12 einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte gegen Datenspione, Viren und Geräteverlust schützen möchte.
1. Passwort: Log-in-Daten checken Um zu erfahren, ob eines Ihrer Passwörter schon gestohlen und zudem bereits im Internet auf sogenannte Passwort-Listen und in Hacker-Foren veröffentlicht wurde, besuchen Sie den Online-Dienst Should I Change My Password , auf Deutsch: „Sollte ich mein Passwort ändern?“.
2. Passwort: Nutzen Sie einen PW-Manager Weil sich aber kaum jemand eine Vielzahl von komplizierten Passwörtern merken kann, ist ein Passwort-Manager unerlässlich.
3. Passwort: Zwei-Faktoren-Authentifizierung Die wirklich wichtigen Konten sollten Sie mit einer Zwei-Faktoren- Authentifizierung nutzen. Das minimiert das Risiko eines Kontendiebstahls ungemein. Bei dieser Technik wir zusätzlich zum Log-in-Passwort noch ein weiterer, meist aktuell erzeugter Code übermittelt. So wird es für Angreifer schwierig beide Passwörter abzufangen. Wichtige Konten, die einen solchen Schutz verdienen, sind Ihr Bankkonto, das Mailkonto und Facebook.
4. Internet: Anonym über Google suchen Wer Google bei der Suche im Internet keine Infos über sich geben möchte, der nutzt die Suchmaschinenhilfe https://startpage.com . Sie leitet Ihre Anfrage anonymisiert an die Google-Suche weiter und präsentiert das Ergebnis in gewohnter Form. Diese Vorgehensweise ist nicht nur für Google-Konten-Verweigerer interessant. Auch wer ständig bei Google angemeldet ist, kann https://startpage.com gewinnbringend nutzen. Nämlich immer dann, wenn er mal keine personalisierten Suchergebnisse sehen möchte.
5. WLAN: Per VPN in öffentliche WLANs Wer unterwegs über öffentliche WLANs ins Internet geht, hat in der Regel keine Informationen darüber, ob dieses WLAN gut oder schlecht gesichert ist. Wer stets auf der sicheren Seite sein möchte, aktiviert deshalb eine VPN-Verbindung (Virtual Private Network). Dabei wird ein verschlüsselter Datentunnel von Ihrem PC, Tablet oder Smartphone aus zu einem VPN-Server im Internet aufgebaut. Von diesem Server aus geht es dann weiter wie gewohnt. Andere Nutzer in WLAN, können Ihren Datenstrom aber nicht mitlesen.
6. PC: Spuren vernichten Wenn Sie sich Ihren PC auch mal mit jemanden teilen, ohne gleich ein weiteres Benutzerkonto einzurichten, empfiehlt sich eine Spurenbereinigung. Damit kann kein anderer sehen, welche Web-Seiten Sie zuletzt besucht und welche Dokument Sie zuletzt bearbeitet haben. Empfehlenswert ist etwa der bewährten Ccleaner . Dieser reinigt den PC schon in der kostenlosen Variante sehr gründlich.
7. Programme: Stopfen Sie Sicherheitslücken Hilfreich ist dabei das Tool Secunia Personal Software Inspector . Es kennt mehrere tausend Programme und meldet, wenn es für eine auf Ihrem PC installierte Anwendung ein Update gibt. Im Automatikmodus installiert das Tool für etliche Programme die Updates automatisch. Wenn das nicht klappt, meldet es sich aus dem Infobereich und erinnert Sie, ein Update manuell zu laden.
8. Viren: Dateien auf Viren prüfen lassen. Viele Schädlinge schleichen sich über Sicherheitslücken in Software ein. Darum ist es extrem wichtig, alle installierten Programme auf den neuesten Stand zu halten. Meldet Ihr installiertes Antiviren-Programme einen Schädling oder kommt Ihnen eine Datei aus anderen Gründen verdächtig vor, können Sie die Datei auf der Seite www.virustotal.com von über 40 Virenscannern prüfen lassen.
9. Cloud: Dropbox & Co. schützen Online-Speicher sind äußerste praktisch. Sicher sind Sie aber nur, wenn Sie Ihre Daten dort ausschließlich verschlüsselt abspeichern. Das geht für private Nutzer kostenlos mit dem Tool Boxcryptor . Es erstellt ein neues verschlüsseltes Laufwerk auf Ihrem PC. Haben Sie das passende Kennwort dafür eingegeben, können Sie wie gewohnt Dateien auf des Laufwerk speichern. In Ihrem Dropbox-Konto erscheinen die Dateien verschlüsselt in einem eigenen Ordner. Von Android und iOS aus haben Sie per Boxcryptor-Apps Zugriff auf die geschützten Daten.
10. Privatsphäre: Google und Facebook mäßigen Das soziale Netz Facebook würde gerne Ihren Namen und Ihr Profilfoto für Werbezwecke verkaufen. Auch Google plant so etwas ...
11. Ebay: Paypal-Fallstricke meiden Wer einen Einkauf bei Ebay per Paypal bezahlt, bekommt einen besonderen Käuferschutz. Kommt die Ware nicht an, erhält man sein Geld zurück. Das gilt allerdings nur, wenn man sich die Ware an die Adresse senden lässt, die man in Paypal hinterlegt hat. In den Paypal-Einstellungen können Sie aber mehrere Adressen angeben. Sollten Sie sich also auch mal ein Paket in die Arbeit senden lassen, sollten Sie auch diese Adresse bei Paypal angeben.
12. Android: Lokalisierungs-App installieren Ab Android 4.1 können Sie im Falle eines Handy-Verlusts das Gerät über einen Google-Dienst orten lassen. iOS hat die Funktion seit iOS 6 eingebaut (www.icloud.com ). Samsung bietet für einige seiner Geräte ebenfalls einen solchen Dienst an (http://findmymobile.samsung.com ). Wer keines der unterstützten Geräte besitzt, lädt sich Zusatz-Apps, die Ihr Gerät ebenfalls orten können und darüber hinaus weitere nützliche Funktionen bieten. Empfehlenswert sind etwa Avira Free Antivirus (kostenlos) und //www.lookout.com:Lookout Antivirus &Sicherheit (30 Dollar für die Premium-Version).