156
<P1>Auch beim Projekt „Enterprise Mobile Data“ der Clever
AG wird es eine Überlegung sein, einen Teil der Daten
geografisch nahe an den Verbrauchern zu speichern, damit ein
rascher Zugriff gewährleistet ist.
Sicherer Zugriff
Der sichere Zugriff auf einen Cloud‐Service, der von der eigenen IT zur
Verfügung gestellt wird, hängt von einigen technischen wie auch
organisatorischen Maßnahmen ab.
Wesentlich ist, zuerst festzulegen, woher ein Zugriff erfolgt. Bei einem
Zugriff auf den Cloud‐Service nur aus den eigenen Geschäftsräumen oder
Filialbetrieben wird die Absicherung schon durch den beschränkten Zutritt
(
Zugriff) auf die Endgeräte erleichtert.
Beim Zugriff auf den Cloud‐Service von extern muss man noch einmal
zwischen VPN und Internet unterscheiden. Cloud‐Services, die über das
normale Internet den Mitarbeitern angeboten werden, haben eine erhöhte
Sicherheitsanforderung. Dabei liegt das Augenmerk auf der
Authentifizierung durch den Benutzer am System und auf der
Verschlüsselung des Datenstroms.
Die Authentifizierung sollte neben dem Benutzernamen und dem Passwort
auch noch einen weiteren Wert, ein sogenanntes On‐Time‐Passwort,
beinhalten. On‐Time‐Passwörter können über SMS oder über ein
Tokensystem zur Verfügung gestellt werden. Sind die eingegebenen Werte
korrekt und kann das System den Benutzer authentifizieren, dann erfolgt
eine Autorisierung. Autorisierung bedeutet, dass für den Benutzer nur Daten
und Programme freigegeben werden, für die er eine gültige Berechtigung
hat.
Der Zugriff vom Endgerät auf diese Daten erfolgt dann idealerweise über
eine verschlüsselte Verbindung, damit die Daten im Transit nicht gelesen
oder verändert werden können. Die Verschlüsselung erfolgt heute mit
mindestens 2048‐Bit‐SSL‐Keys und sollte − je nach Stand der Technik − leicht
auf höhere Schlüssellängen oder andere Verschlüsselungsverfahren
angepasst werden können. Mehr Details zum Thema findet sich auch im
Abschnitt 3.4, Cloud Sicherheit.
Integration von Cloud‐Ressourcen in die lokale IT –
Cloud‐Bridging