So geht Cloud Computing mit höchster IT-Sicherheit | Aircall Blog

Cloud Computing & IT-Sicherheit

Cloud Computing und IT-Sicherheit
von
Victoria Guetter

Cloud Computing bietet moderne IT-Ressourcen für vergleichsweise kleines Geld. Mit Cloud-Lösungen können kleine und mittlere Unternehmen technische Dienste beziehen, ohne sich um deren Instandhaltung kümmern zu müssen. So profitieren Sie von effizienten Workflows und können flexibel arbeiten.

Doch wie sieht es mit der IT-Sicherheit und dem Datenschutz im Cloud Computing aus? Kann man eine Cloud-Lösung ohne Weiteres in Anspruch nehmen oder lauern Sicherheitsrisiken, die man vorher bedenken sollte? Wie sicher ist Cloud Computing für sensible Daten?

In diesem Beitrag erfahren Sie, welche Sicherheitsmöglichkeiten Ihnen das Cloud Computing bietet, welche Sicherheitsrisiken beim Cloud Computing auf Sie warten und wie Sie sich davor schützen.

Was ist Cloud Computing?

Cloud Computing ist ein Überbegriff für externe IT-Dienstleistungen und Geräte, auf die Sie über das Internet zugreifen können. Mit Cloud Computing können Sie Hochleistungsrechner, komplexe Plattformen und moderne Software beziehen, ohne diese instandhalten zu müssen. Alles was Sie dafür brauchen, ist eine stabile Internetverbindung. 

Cloud Computing wird in 3 Hauptkategorien unterteilt:

  1. Infrastructure as a Service (IaaS), bei welchem Sie beispielsweise Rechner und Speicherplatz über die Cloud nutzen.
  2. Platform as a Service (PaaS), mit welchem Sie eine Cloud-basierte Plattform verwenden – beispielsweise ein Betriebssytem.
  3. Software as a Service (SaaS), also Cloud-Software wie E-Mail-Programme oder eine virtuelle Telefonanlage.

Die Vorteile von Cloud Computing liegen auf der Hand: Wenn Sie Rechner, Betriebssysteme und Software nicht mehr selbst kaufen und aktualisieren müssen, haben Sie mehr Zeit für deren Nutzung und weniger Ausgaben. Denn bezahlt werden  Cloud-Dienste per On-Demand: Sie kommen per Abonnement nur für das auf, was Sie tatsächlich nutzen.

Sie sparen mit Cloud Computing also Zeit und Kosten, während Sie Ihren IT-Output maximieren.

Wie sicher ist Cloud Computing?

Das Thema Sicherheit ist bei jeder neuen Technologie ein wichtiges. So auch beim Cloud Computing. Schließlich geben Sie gezwungenermaßen einen Teil an Kontrolle ab (an den Cloud-Anbieter), damit Ihr Anbieter sich um die Aufrechterhaltung des bestmöglichen Cloud-Services kümmern kann. 

Testversion 1 Monat lang umsonst
Sie arbeiten von Zuhause aus und sind auf der Suche nach einer zuverlässigen Lösung zum Telefonieren?

Pauschal lässt sich keine Aussage über die Sicherheit des Cloud Computing treffen. Die Unterschiede der Handhabung von personenbezogenen Daten und die Integration moderner Sicherheitstechnologien zwischen den Anbietern können stark voneinander abweichen. 

Wichtig: Als Auftraggeber sind Sie für die Erfüllung der DSGVO-Richtlinien verantwortlich. Der Auftragnehmer muss entsprechende IT-Sicherheit bieten, IT-Sicherheitsvorfälle sofort melden und Sie bei Anfragen von Behörden und Betroffenen unterstützen.

Wenn Sie sich dazu entschlossen haben, einen Cloud-Dienst zu nutzen, sollten Sie potenzielle Auftragnehmer sorgfältig prüfen (mehr dazu im nächsten Abschnitt). Das gilt vor allem für die Erfüllung aller DSGVO-Richtlinien.

Was den Schutz vor Hackerangriffen betrifft – zu denen es häufiger kommt, als man denken würde – profitieren vor allem kleine und mittlere Unternehmen (KMUs) von aufwendiger IT-Sicherheit bewährter Cloud-Anbieter. Seriöse Cloud-Dienstleister investieren einen guten Teil ihres Budgets in Firewalls, Datenverschlüsselung und andere moderne Schutzmaßnahmen, um wichtige Daten ihrer Kunden effektiv zu schützen.  

Die IT-Sicherheitsmaßnahmen von anerkannten Cloud-Anbietern übersteigen in der Regel die Möglichkeiten der meisten KMUs deutlich.

Wie funktioniert der Datenschutz im Cloud Computing?

Die DSGVO gibt vor, wie mit personenbezogenen Daten umgegangen werden muss. Auch die Handhabung von Daten, die Sie über einen Cloud-Dienst erhalten, aufbewahren oder bearbeiten, wird durch die DSGVO geregelt. Verstoßen Sie gegen die DSGVO, drohen empfindliche Strafen wie Bußgeldzahlungen in Millionenhöhe. Als Auftragnehmer sind Sie zu jedem Zeitpunkt dafür verantwortlich, wo sich die Daten Ihrer Kunden befinden bzw. wer sie einsehen kann. 

Darüber hinaus müssen Sie Ihre Kunden und Geschäftspartner vorab um Erlaubnis bitten, ihre Daten nutzen zu dürfen (mit einhergehender Information darüber, was mit diesen Daten passiert). Schützenswerte Daten entstehen beispielsweise bereits, wenn Sie ein Telefonat mit einem Kunden oder Geschäftspartner beginnen (Telefonnummer, Name, IP-Adresse, etc.).

Haben Sie die Erlaubnis, personenbezogene Daten aufnehmen zu dürfen, müssen Sie diese auf einem Server aufbewahren, welchen ausschließlich befugte Personen einsehen können. Das heißt unter anderem, dass die Daten nicht mit Drittanbietern in Berührung kommen dürfen, wenn das Ihre vertragliche Geheimhaltungspflicht verletzen würde. 

Wie geht sicheres Cloud Computing?

Puh, da gibt es einiges zu beachten. Aber keine Sorge, wir geben Ihnen ein paar Richtwerte an die Hand, die Sie dabei unterstützen, Cloud Computing mit möglichst geringem Aufwand sicher und rechtskonform zu nutzen.

Wählen Sie den passenden Anbieter aus

“Viele Unternehmen machen schon bei der Auswahl der Provider Fehler, indem sie beispielsweise Daten unter Verstoß gegen vertragliche Geheimhaltungspflichten oder personenbezogene Daten ohne Rechtsgrundlage auslagern.”Herr Dr. Marc Maisch, Rechtsanwalt und Lehrbeauftragter für den Studiengang CAS Cyber Risk & Security an der HWZ in Zürich.

Sie können sich viel Zeit, Geld und Frust ersparen, wenn Sie von Anfang an einen geeigneten Cloud-Anbieter auswählen. Bevor Sie einen Cloud-Dienst nutzen, sollten Sie folgendes prüfen:

Was versteht man unter “angemessenen Maßnahmen” für die IT-Sicherheit?

Das hängt natürlich von der Cloud-Lösung ab, die Sie nutzen möchten. Im Fall einer Cloud-basierten Telefonanlage passen folgende Sicherheitsmaßnahmen zu dieser Beschreibung:

  • Eine robuste Firewall, die Ihr Netzwerk schützt.
  • Ein “Session-Border-Controller” (SBC), der echte Kundenanrufe von Hacker-Anrufen – die Ihr Telefonsystem lahmlegen können – unterscheiden und blockieren kann.
  • Ein virtuelles privates Netzwerk (VPN), das die Verbindung zwischen Ihnen und Ihrem Gesprächspartner verschlüsselt.
  • Transport Layer Security (TLS), die ein- und ausgehende Anrufe auf den Geräten Ihrer Mitarbeiter verschlüsselt.
  • Secure Real-Time Transport Protocol (SRTP), das Ihre Sprachsignale – die bei der Cloud-Telefonie über das Internet transportiert werden – verschlüsselt.

Befolgen Sie die DSGVO

Haben Sie einen Anbieter gefunden, der eine geeignete IT-Sicherheit und DSGVO-konforme Datenhandhabung garantiert, müssen Sie sich um Ihren Part kümmern. Konkret bedeutet das, dass Sie Neukunden vorab über Ihre Handhabung personenbezogener Daten informieren und um Erlaubnis zur Aufnahme schützenswerter Daten bitten. 

In Ihrem Callcenter kann das so aussehen, dass Sie Neukunden bereits in der Warteschleife automatisch um ihr Einverständnis bitten (per Tastendruck) und informieren.

Entwickeln Sie eine rechtskonforme Exit-Strategie

Wenn Sie Ihre Daten zu einem externen Server migrieren, sollten Sie gleichzeitig eine Exit-Strategie entwickeln. Planen Sie, wie Sie personenbezogene Daten im Notfall schnell, sicher und zuverlässig andernorts unterbringen oder gegebenenfalls löschen können. Beachten Sie dabei auch die Datenformate und Export-Schnittstellen Ihres Cloud-Dienstes. 

Worst-Case-Szenario: So müssen Sie nach einem Hackerangriff reagieren

Sollten Sie trotz allem einem Hackerangriff zum Opfer fallen, gilt es schnell zu reagieren. Zunächst müssen Sie eruieren, was passiert ist und welche Accounts, Daten und Personen vom Angriff betroffen sind. Im Zuge dessen müssen Sie weitere Schritte in die Wege leiten, um den Schaden zu minimieren. Das kann unter anderem Folgendes beinhalten:

  • Änderung von Passwörtern
  • Mitteilungen an Banken und Kreditkarteninstitute
  • Einrichtung einer Auskunftssperre im Melderegister

Mehr Informationen und Erste-Hilfe-Maßnahmen bei Identitätsdiebstahl und Datenklau finden Sie unter: www.datenklau-hilfe.de.

Aircalls sicheres Cloud-Telefon

Mit Aircalls Cloud-basierte Telefonanlage schützen Sie Ihre sensiblen Daten zuverlässig und lassen Sie virtuellen Unholden keine Chance, während Ihre Sales-, Support- und IT-Teams produktiv arbeiten: 

  • Sie möchten Ihr Netzwerk vor Internet-Parasiten schützen? Aircalls robuste Firewall sorgt für zuverlässige Cloud-Hygiene und hält Ihnen ekelhafte Malware wie Trojaner, Bots und Viren gekonnt vom Leib. 
  • Sie möchten ungestört mit Ihren Kunden und Prospects telefonieren? Aircalls intelligenter Session-Border-Controller gewährt bösartigen Massenanrufen keinen Zutritt zu Ihrem virtuellen Telefonsystem.
  • Sie möchten Ihre personenbezogene Daten in den besten Händen wissen? Aircalls moderne IT-Verschlüsselung mit VPN, SRTP und TLS lässt Hacker hungrig zu Bett gehen.

Mit Aircalls schneller CRM-Integration steigern Sie außerdem die Produktivität Ihrer Mitarbeiter und telefonieren im starken Aircall Netzwerk stets mit höchster Tonqualität.

„Aircall beschleunigt unsere Leistung, indem es unseren Teams eine einfache und zuverlässige Möglichkeit bietet, über Grenzen hinaus menschliche Verbindungen zu schaffen. Wir bauen Pipelines für unsere Kunden auf, ein Gespräch nach dem anderen, und wir nutzen Aircall, damit unsere Stimme weltweit hörbar ist. Aircall ist ein entscheidendes Element für unseren Erfolg.“ – Robert Bukits, Geschäftsführer von Infinityn International

Sie möchten sich selbst von Aircalls Cloud-basierter Telefonanlage überzeugen? Testen Sie Aircall jetzt 7 Tage lang kostenlos.

Das Business Telefonsystem für moderne Teams