Anbieter, Cloud-Storage oder Zertifikate
5) Cloud-Storage - Öko- und Partnersystem
Vor allem bei Storage-Anbietern, die ausschließlich über eine Cloud-Lösung verfügen, ist ein großes Ökosystem von Applikationen und Services attraktiv und wichtig. So lassen sich die Storage-Dienste um Mehrwertfunktionen erweitern. Dazu gehört zum Beispiel eine externe Textverarbeitung, um die Dokumente innerhalb des Storage mit mehreren Mitarbeitern zu bearbeiten.
6) Größe des Anbieters - national und international
Der Track Record eines Anbieters ist ein wichtiges Indiz für seine bisherigen Erfolge und trifft eine Aussage über dessen Bekanntheitsgrad anhand von namenhaften Kunden und erfolgreichen Projekten. Dieser Aspekt kann sowohl auf nationaler wie auch internationaler Ebene betrachtet werden. Bei einem Cloud-Storage-Anbieter spielt neben dessen verfügbaren Kapazitäten und damit seiner technologischen Größe auch die internationale Reichweite eine bedeutende Rolle. Möchte ein Unternehmen seinen weltweiten Mitarbeitern den Zugang zu einem zentralen Cloud Storage ermöglichen, entscheidet sich aber für einen Anbieter, der lediglich Rechenzentren in den USA oder Europa betreibt, kann dies schon aufgrund von Latenzen zu Problemen führen. Insofern ist die Skalierbarkeit sowohl bezüglich der Größe des Speicherplatzes als auch hinsichtlich der Reichweite ein entscheidendes Auswahlkriterium.
Interessant ist zudem die Roadmap des Anbieters: Welche Änderungen und Erweiterungen sind für die Zukunft geplant? Sind diese Erweiterungen für das Kundenunternehmen im Vergleich zu einem anderen potentiellen Anbieter interessant, der diese nicht berücksichtigt?
7) Finanzielle Situation
Ein guter Track Record ist nicht der einzige Grund für die Auswahl eines Anbieters. Nicht zuletzt das Drama um den bankrottem Storage-Provider Nirvanix (http://news.idg.no/cw/art.cfm?id=D082A806-CD8C-7B88-D78A94FFED3AB136) hat gezeigt, dass auch die finanzielle Situation in Betracht gezogen werden muss. Einen Blick auf die finanzielle Situation des Anbieters sollten Unternehmenskunden insbesondere im Rahmen ihrer Risikoprüfung vornehmen.
8) Standort und Rechtsstand
Der Standort, an dem die Unternehmensdaten gespeichert werden, erhält eine immer größere Bedeutung. Die Nachfrage nach der physischen Speicherung der Daten im eigenen Land nimmt stetig zu. Und das ist kein deutsches Phänomen. Auch die Franzosen, Spanier oder Portugiesen erwarten, dass ihre Daten in einem Rechenzentrum (http://research.gigaom.com/report/the-state-of-europes-homegrown-cloud-market/) im eigenen Land gehalten werden. Die Tschechen ziehen ein Rechenzentrum in Österreich einem Standort in Deutschland vor. Entspannter sehen offenbar die Niederländer das Thema. Dabei ist die lokale Speicherung der Daten keineswegs eine Garantie für die Rechtssicherheit der Daten. Allerdings wird es dadurch einfacher, lokales Recht anzuwenden.
Die meisten US-amerikanischen Anbieter können eine „physische Lokalität“ der Daten in jedem europäischen Land nicht erfüllen. Die Rechenzentren stehen entweder in Dublin (Irland) oder Amsterdam (Niederlande) und erfüllen damit auch nur europäisches Recht. Zwar sind sehr viele Anbieter dem Safe Harbor Abkommen beigetreten, das es ermöglicht, personenbezogene Daten legal in die USA zu übermitteln. Allerdings handelt es sich dabei um eine reine Selbst-Zertifizierung, die aufgrund des NSA-Skandals vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in Frage gestellt wurde.
9) Cloud-Storage - Die Sicherheit
Beim Thema Sicherheit geht es wieder verstärkt um Vertrauen. Das erreicht ein Anbieter nur durch Offenheit; er muss sich von seinen Kunden technologisch in die Karten schauen lassen. Gerade IT-Anbieter stehen oft in der Kritik, wenn es etwa darum geht, Auskunft über ihre proprietären Sicherheitsprotokolle zu geben. Häufig ist die Kritik berechtigt, aber es gibt auch Anbieter, die darüber bereitwillig sprechen.
Diese Unternehmen gilt es zu finden. Neben dem subjektiven Thema Vertrauen ist es insbesondere die implementierte Sicherheit, die eine wichtige Rolle spielt. Hier sollte darauf geachtet werden, dass der Anbieter aktuelle Verschlüsselungsmechanismen einsetzt. Dazu gehören: Advanced Encryption Standard – AES 256 für die Verschlüsselung der Daten, Diffie-Hellman und RSA 3072 für den Schlüsselaustausch.
- Cloud-Daten sicher löschen
Daten in der Public Cloud nach Vertragsende unwiederbringlich zu löschen ist keine große Sache, könnte man meinen. Doch der Teufel steckt im Detail. Die virtualisierten Storage-Technologien machen es genau genommen unmöglich, Daten physikalisch und damit wirklich sicher zu überschreiben. Dennoch lassen sich Vorkehrungen treffen, damit es nicht zum Worst Case kommt. - Laxer Umgang mit Datenlöschung in der Cloud
In der Regel fordern nur sicherheitssensible Unternehmen die Löschung der Daten explizit beim Cloud-Dienstleister ein. - Rechtliche Regelung für Cloud-Daten
Juristisch gilt auch für Cloud-Services der im Bundesdatenschutzgesetz (BDSG) verankerte Grundsatz der Datensparsamkeit. Das heißt, wenn die Daten nicht mehr benötigt werden, müssen sie gelöscht werden. - Kundendaten sind schwer zu löschen
Da der Kunde Zugriff auf seine Daten hat, kann er sie ändern und auch löschen. Zu glauben, dass die Daten deshalb beseitigt sind, wäre jedoch sehr blauäugig. Der Grund: Die Kundendaten graben sich tief in die Datenbanken und Sicherungssysteme des Providers ein, auf die der Nutzer keinen direkten Zugriff hat. - Löschung vertraglich absichern
Weil die Kundendaten tief in den Datenbanken und Sicherungssystemen der Provider gespeichert sind, kommt der Cloud-Kunde nicht umhin, die Löschung der Daten dem Provider zu übertragen. Deshalb sollte er die Löschung auch vertraglich absichern. In der Regel schließen Unternehmen mit dem Provider einen Auftragsdaten-Verarbeitungsvertrag (ADV), der meist Teil des Kundenvertrags und der Service-Level-Agreements (SLAs) ist. - Exit-Bedingen klar formulieren
Zwingend notwendig ist der Abschluss solcher Verträge nicht. Aber Experten vom Bundesamt für Sicherheit in der Informationsverarbeitung (BSI) und vom Verband der deutschen Cloud-Industrie, Eurocloud, raten dringend dazu, die Exit-Bedingungen klar ausformulieren. EuroCloud macht sich dafür stark, dass die Datenlöschung als grundsätzlicher Bestandteil der Service-Levels in die Cloud-Verträge aufgenommen wird. - Procedere des Löschvorgangs
In der Praxis verläuft das Procedere zum Löschen der Kundendaten überall ähnlich. Gängige Praxis ist es, dass der Kunde per E-Mail die Datenlöschung in Auftrag gibt. Dann wird beim Provider für sämtliche Informationen, die mit einem Kunden zusammenhängen, ein Löschauftrag erstellt und der Prozess nachts ausgeführt. Nach erfolgter Annullierung wird der Kunde automatisch per E-Mail benachrichtigt. - Kundendaten werden überschrieben
Mit der Eliminierung der Kundendaten gibt die Datenbank beim Cloud-Dienstleister den Speicherplatz frei, so dass er komplett wieder mit anderen Daten überschrieben werden kann. Mit jedem neuen Kunden wird dann die Wahrscheinlichkeit größer, dass die abgelegten Daten überschrieben werden. Der Provider kommt dann an die Daten nicht mehr heran. - Kontrolle des Kunden ist theoretisch
Theoretisch könnte sich der Kunde selbst überzeugen, dass die Daten gelöscht wurden oder dass zumindest alle technischen und organisatorischen Maßnahmen ordnungsgemäß eingehalten werden. Dazu müsste er sich aber vertragsrechtlich Audit-Rechte einräumen lassen. Doch das ist pure Theorie. Abgesehen davon, dass es technisch kaum machbar ist, sich von der Datenlöschung zu überzeugen, würde kein Cloud-Anbieter einem Kunden ein solches Recht einräumen. - Audit-Rechte festlegen
Es kann jedoch sinnvoll sein, wenn sich der Kunde Audit-Rechte auf Dokumente, Beschreibungen und Protokolle einräumen lässt, um zum Beispiel den korrekten Ablauf von Löschprozessen nachvollziehen zu können. - Zertifizierungen einfordern
Neben Audit-Rechten können vom Kunden Zertifizierungen gefordert werden, die einen Mindeststandard bezüglich der Informationssicherheit gewährleisten. Eurocloud bietet beispielsweise mit dem „Eurocloud Star Audit“ solche Zertifizierungen an. Dadurch wird ein Prozess etabliert, womit die Kundendaten komplett gelöscht werden, sobald ein Kunde ausscheidet. - Keine sichere Löschung in der Public Cloud
Den Security-Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sind Zertifizierungen zu wenig. Sie geben zu bedenken, dass mit dem gängigen Löschprocedere die Daten keineswegs sicher gelöscht würden. Der Grund: Werden in Cloud-Umgebungen Datenbanken oder virtuelle Festplatten gelöscht, wird in der Regel nur die Referenz auf die Daten entfernt, die Informationen sind aber weiterhin physikalisch auf den Speichersystemen vorhanden. Bis die Daten wirklich von dem Speichersystem gelöscht sind, dauert es, und es gibt kaum Methoden, dies vorherzusagen und sicherzustellen. - BSI rät zur Zeitangabe
Das BSI rät, sich von den Providern die Zeit nennen zu lassen, bis zu der die Kundendaten mit hoher Wahrscheinlichkeit überschrieben worden sind. Diese Zeit hängt vor allem von der Größe des SAN ab. Eine Aussage wie „Nach 1,5 Jahren können wir mit 95-prozentiger Wahrscheinlichkeit sagen, dass die Kundendaten gelöscht sind“, ist etwas anderes als die Aussage „Unser SAN ist so klein, nach zwei Monaten ist alles sicher überschrieben.“
Auch die Bedeutung der End-to-End Verschlüsselung der gesamten Kommunikation nimmt zu. Das bedeutet, dass der gesamte Prozess, den ein Nutzer mit der Lösung durchläuft, von Anfang bis Ende durchgehend verschlüsselt ist. Dies beinhaltet unter anderem: Die Benutzerregistrierung, die Anmeldung, den Datentransfer (Versand/ Empfang), die Übertragung der Schlüsselpaare (Public/ Private Key), den Speicherort auf dem Server, den Speicherort auf dem lokalen Endgerät sowie die Sitzung, während ein Dokument bearbeitet wird.
In diesem Zusammenhang ist von separaten Tools abzuraten, die dafür sorgen sollen, einen nicht sicheren Storage zu verschlüsseln. Sicherheit und Verschlüsselung ist kein Feature, sondern eine Hauptfunktion und gehört in den direkten Aufgabenbereich des Storage-Anbieters. Er muss für eine hohe integrierte Sicherheit bei gleichzeitiger guter Nutzbarkeit sorgen.
In diesem Zusammenhang ist es außerdem wichtig, dass der private Schlüssel für den Zugriff auf die Daten und das System ausschließlich im Besitz des Anwenders sein darf. Er darf auch nur auf dem lokalen System des Anwenders verschlüsselt gespeichert sein. Der Anbieter darf über keinerlei Möglichkeiten verfügen, diesen privaten Schlüssel wiederherzustellen. Er darf niemals auf die gespeicherten Daten Zugriff erhalten. Achtung: Es gibt durchaus Cloud-Storage Anbieter, die den privaten Schlüssel wiederherstellen können und die auch auf Daten des Nutzers zugreifen können.
10) Zertifizierungen für die Cloud
Zertifizierungen sind ein weiteres Merkmal für die Qualität eines Storage Anbieters. Neben Normen wie ISO 27001, mit der die Sicherheit von Informationen und IT-Umgebungen bewertet wird, existieren auch nationale oder internationale Prüfzertifikate von anerkannten Zertifizierungsstellen.
Solche unabhängigen und professionellen Zertifizierungen sind notwendig, um eine ehrliche Aussage über die Qualität und Eigenschaft eines Cloud-Service, des Anbieters und aller nachgelagerten Prozesse wie Sicherheit, Infrastruktur, Verfügbarkeit etc. zu erhalten. Je nachdem wie gut der Prozess und die Prüfer sind, führt eine Zertifizierung auch zu einer Produktverbesserung, indem die Prüfer proaktiv Ratschläge zur Sicherheit und weiterer Funktionen geben.
Bei der grundsätzlichen Auswahl eines Cloud Anbieters hilft diese Checkliste. Sie definiert die wichtigsten Kriterien. (rb)