Datenschutz in der Cloud: Tipps für datenschutzkonforme Managed E-Mail Security

Die Auslagerung von E-Mail-Sicherheitsdienstleistungen als „Cloud“-basierte Managed Services gehört zu den wichtigsten Trends im Bereich der IT-Sicherheit. Immer mehr kleine und
mittelständische Unternehmen aber auch internationale Großkonzerne nutzen die Vorteile von Managed E-Mail Security: Entlastung der Unternehmensinfrastruktur, langfristige Kosten- und Planungssicherheit, vollständige Wartungsfreiheit und die Abwehr gefährlicher E-Mails außerhalb des Unternehmens. Größtes Hindernis bei der Nutzung von Managed Services sind
nach wie vor jedoch Bedenken in vielen Unternehmen, durch die Auslagerung in die „Cloud“ Abstriche beim Datenschutz machen zu müssen. eleven, führender deutscher Datenschutzanbieter, hat fünf Kriterien zusammengestellt, deren Beachtung eine datenschutzkonforme Nutzung von Managed E-Mail Security ermöglicht.

Datenschutz: Die wichtigsten Kriterien bei der Auswahl einer E-Mail-Sicherheitslösung

  1. Standort des E-Mail-Sicherheitsdienstleisters
    Bei der Auslagerung von E-Mail-Sicherheitsdienstleistung ist der Standort des Dienstleisters entscheidend, da sich die gesetzlichen Regelungen im Bereich Datenschutz zum Teil erheblich unterscheiden. Hier spielen auch Zugriffsmöglichkeiten auf gehostete Daten, beispielsweise auf Basis des USamerikanischen Patriot Act, eine Rolle. Die Nutzung von US-Anbietern ist daher vor allem für europäische Unternehmen riskant, während deutsche, aber auch andere EU-Anbieter, durch die strenge Gesetzgebung in ihren Ländern höchste Datenschutzstandards gewährleisten.
  2. Standort der genutzten Infrastruktur
    Neben dem Standort des Anbieters ist auch der Ort der Speicherung der Daten zu beachten. Auch hier sollte sichergestellt sein, dass die Verarbeitung und Speicherung ihrer geschäftlichen E-Mails an Standorten mit strengen Datenschutzanforderungen stattfindet. Die meisten EU-Staaten bieten hier gute Voraussetzungen. Für deutsche Unternehmen gilt: Ihre Daten sollten Deutschland möglichst nicht verlassen.
  3. E-Mail-Sicherheitstechnologie
    Das eingesetzte Prüfverfahren kann einen erheblichen Beitrag zur Datenschutzkonformität leisten. So ermöglichen die weitverbreiteten inhaltsbasierten Prüfmethoden, die den E-Mail-Inhalt auf Spam-typische Worte und Phrasen, wie zum Beispiel Viagra, durchsuchen, die Kompromittierung und damit den Missbrauch sensibler Daten. Höhere Datenschutzkonformität bieten Technologien, die zur Viren- und Spam-Bekämpfung den Inhalt der zu prüfenden E-Mails nicht berücksichtigen.
  4. Sicherung der Infrastruktur
    Sensible Daten können nicht nur auf dem digitalen Weg verloren gehen. Für einen optimalen Datenschutz müssen die externen Infrastrukturen der E-Mail-Sicherheitsdienstleister optimal gesichert sein, z. B. gegen Brand und Einbruch. Zertifizierungen (z. B. ISO 27001, BSI-Grundschutz) können Unternehmen helfen, den optimalen Dienstleister zu finden.
  5. Verschlüsselung von Daten und Kommunikationswegen
    Zusätzlichen Schutz wichtiger Daten, wie sie in geschäftlichen E-Mails oft enthalten sind, bieten Verschlüsselungen sowohl der Kommunikationswege als auch der Daten selbst. Dies gilt insbesondere dort, wo Daten über längere Zeit aufbewahrt werden, beispielsweise bei der E-Mail-Archivierung.

Quelle: eleven

CyberCrime 2012: Kongress klärt über aktuelle Themen der IT-Sicherheit auf

CyberCrime KongressAufgrund von Hacker-Angriffen, Datendiebstahl oder gezielter Verbreitung von Schad-Software bei international renommierten Unternehmen rücken die Themen Datenschutz und Informationssicherheit ins Zentrum der öffentlichen Wahrnehmung. Der Bundesverband der Dienstleister für Online-Anbieter e.V. (BDOA) bietet mit dem Kongress CyberCrime 2012 am 13. bis 15. Juni 2012 eine Plattform zum interaktiven Austausch und vermittelt aktuelles, werthaltiges Wissen zu den wichtigsten IT-Sicherheitsthemen bei Mobile Business, Cloud Computing, Social Media und Online-Handel.

Computerkriminalität ist auf dem Vormarsch

Die Sicherheitspanne bei Dropbox, die den zeitweisen Zugriff auf Dateien aller Nutzer ermöglichte, oder der Datendiebstahl bei Sony, dem rund 77 Millionen Kundendaten zum Opfer fielen, zeigen die Bedeutung der IT-Sicherheit und das potenzielle Ausmaß der Cyber-Kriminalität. Unternehmen erleiden nicht nur wirtschaftlichen, sondern auch einen enormen Imageschaden.

Computerkriminalität betrifft nicht nur die klassische IT eines Unternehmens, sondern hat längst schon Einzug in Bereiche, wie Mobile, Cloud und Soziale Netzwerke gehalten. Wegen der zunehmenden Bedeutung dieser Bereiche gehen Experten davon aus, dass die Bedrohungslage in Zukunft eine ganz neue Qualität erreichen wird. Während sich die Angreifer bisher auf Finanzbetrug oder den Datendiebstahl konzentrierten, nehmen sie mit Wirtschaftsspionage zunehmend die gesamte Wertschöpfung eines Unternehmens ins Visier.

Unternehmen sind noch nicht vorbereitet

Eine Erklärung für die häufigen Attacken ist sicherlich das geringe Bewusstsein für Computerkriminalität in Unternehmen. Oftmals wird nur reagiert, anstatt im Vorfeld aktiv zu agieren. 60 Prozent der Befragten gaben an, nicht die Kapazitäten im Haus haben, um Cyber-Straftaten aufzuspüren, belegt eine PwC-Studie. Nur jedes zweite Unternehmen ist auf einen Ernstfall mit geeigneten Strategien und Maßnahmen vorbereitet. Entsprechend gering ist auch die Vorbeugung durch Schulungen der Mitarbeiter: In mehr als 40 Prozent der Unternehmen fand in den vergangenen zwölf Monaten keine Ausbildung gegen Computerkriminalität statt. 60 Prozent der Teilnehmer gaben in der Studie an, dass Face-to-Face-Trainings die effektivste Trainingsmethode sei. Allerdings sind diese bislang wenig verbreitet.

Dreitägiger Kongress unter dem Motto „Verstehen, Vorbeugen, Schützen“

Um hier einen Beitrag zu leisten, unterstützt der BDOA vom 13. bis 15. Juni den Kongress CyberCrime 2012, der aktuelle Trends bei Cyber-Crime-Szenarien und Abwehrmaßnahmen beleuchtet. Das Motto des Kongresses lautet dabei „Verstehen, Vorbeugen, Schützen“. Kompakt, fokussiert und praxisbezogen vermitteln namhafte, dynamische Referenten und führende Persönlichkeiten aus der Branche werthaltiges Wissen zu einem breiten Spektrum an IT-Sicherheitsthemen, angefangen von klassischen IT-Infrastrukturen bis hin zu Cloud Computing, Mobile Business und Social Media. Zielgruppe sind kaufmännische Entscheider und Mitarbeiter, IT-Fachexperten, Fachleute aus der öffentlichen Verwaltung und Bildungsträger.

Den Auftakt des Kongresses bilden interaktive Workshops, in denen ausgewählte Experten zu aktuellen Cyber-Crime-Themen aufklären. Die Sessions der beiden Kongresstage bieten neben Netzwerk- und Endgerätesicherheit ein breites Themenspektrum von Live-Hacking-Sessions über Erfahrungsberichte zu neusten Betrugsszenarien, wie Social Engineering, Schutzgelderpressung mit DoS Attacken, Computersabotage oder das Ausspähen und Abfangen personenbezogener oder unternehmenskritischer Daten. Zugesagt für Workshops bzw. Vorträge haben etwa das Bundeskriminalamt (BKA) Wiesbaden, Bundesamt für Sicherheit in der Informationstechnik (BSI), Conrad Electronic SE, Deutsche Telekom AG und PricewaterhouseCoopers AG.

Zudem findet dort die konstituierende Sitzung des entsprechenden Fachbereichs statt, der IT-Experten vernetzt, Präventionsmaßnahmen erarbeitet und IT-Sicherheitsschulungen anbietet. Eine Ausstellung der Key-Player der IT-Sicherheitsbranche begleitet das weitere hoch-karätige Kongressprogramm.

Weitere Informationen und Anmeldung zum Kongress

 

 

Pressekontakt

Dr. Dietmar G. Wiedemann
BDOA Institut für eCommerce, IT Sicherheit, Zertifizierung, Weiterbildung und Dokumentation GmbH (BDOAi)
Mehlbeerenstr. 2

82024 Taufkirchen bei München

Telefon: +49 (0)69 – 27 13 99 79 79
Fax: +49 (0)69 – 23 42 67
E-Mail:  info@cybercrime2012.de

Jetzt zu Dropbox und viele GB kostenlosen Speicher sichern

Viele kennen sicher schon Dropbox. Für diejenigen, die es noch nicht kennen: Dropbox ist ein 2007 gegründeter Webdienst, der ein Netzwerk-Dateisystem für die Synchronisation von Dateien zwischen verschiedenen Rechnern und Benutzern bereitstellt und damit gleichzeitig eine Online-Datensicherung ermöglicht. Zum Zugriff gibt es Programme für die Betriebssysteme Mac OS X, iOS, Linux, Android, Blackberry und Microsoft Windows. Auch der Zugriff per Webbrowser ist möglich.

Bei Caschy gab es in letzter Zeit immer wieder mal ein paar Tipps, seine 2 GB kostenlosen initialen Speicherplatz deutlich zu erhöhen. Mit allen Tricks kommt ihr recht schnell auf 10 oder mehr Gigabyte. Hier eine kurze Übersicht der Artikel von Caschy:

Mit allen Tipps zusammen könnt ihr dann schon ordentlich Speicher bekommen.

Wo steht Deutschland im Cloud Computing?

Laut Analysten ist Cloud Computing in den kommenden Jahren der Wachstumstreiber in der Informations- und Kommunikationstechnik. Doch wo steht Deutschland im internationalen Vergleich? Welche Geschäftsmodelle sind geeignet, damit sich deutsche Unternehmen ausländischen Wettbewerbern stellen? Diesen und weiteren Fragen stellen sich Branchenexperten auf der konstituierenden Sitzung des Fachbereichs Cloud am 29.09.2011 in Darmstadt.

Cloud Computing in Deutschland auf Wachstumskurs

Kaum ein IT-Thema hat derzeit soviel Aufmerksamkeit wie die „Cloud“. Immer mehr Organisationen entscheiden sich für Cloud Computing. Nach der BDOA-Studie, die in Zusammenarbeit mit dem Karlsruher Institut für Informationswirtschaft und -management und der Unternehmensberatung Proventa kürzlich durchgeführt wurde, planen knapp zwei Drittel der befragten Unternehmen bis Ende 2012 Infrastrukturleistungen aus der Cloud zu nutzen. Laut BITKOM wird der B2B-Umsatz mit Cloud Computing in Deutschland auf 8,2 Milliarden Euro im Jahr 2015 steigen. Damit entwickelt sich die Nutzung von Cloud Computing innerhalb weniger Jahre zu einem Milliarden-Markt mit einer hohen standortpolitischen Bedeutung für die deutsche Informations- und Kommunikationsbranche.

Gründung des Fachbereich Cloud Computing im BDOA

Obwohl die wirtschaftliche Attraktivität und das Marktpotenzial des Cloud Computing für Anbieter hinreichend bekannt sind, stehen diese noch vor einer Vielzahl von Fragen. So muss im ersten Schritt die Entscheidung getroffen werden, ob und wie das bisherige Lizenzgeschäft auf ein „As-a-Service-Modell“ geändert oder das bisherige Angebot ergänzt werden kann. Insbesondere müssen neue Geschäftsmodelle und Vermarktungsstrategien entwickelt werden. Ebenso stellt die Entwicklung von Cloud Services eine neue Herausforderung dar. Während die Ansichten der Nutzer vielfach auf nationalen und internationalen Veranstaltungen diskutiert wurden, wird die Perspektive der Cloud-Anbieter bisher nur selten aufgegriffen. Eine Ausnahme sind hier sicherlich die AWS-Treffen oder die Cloud :: Developer Convention. Umso wichtiger ist die Förderung eines breiten Dialogs über Cloud Computing innerhalb dessen Wertschöpfungskette. Um speziell Anbieter miteinander zu vernetzen, wurde der Fachbereich Cloud Computing 2011 als Facharbeitskreis im Rahmen des BDOA ins Leben gerufen. Er bietet ein Forum für den Austausch, das Networking und die Zusammenarbeit im Kontext Cloud-basierter Dienstleistungen.

Cloud-Networking-Veranstaltung am 29.09. in Darmstadt zeigt State of the Art im Cloud Computing

Das konstituierende Fachbereichstreffen am 29. September in Darmstadt erarbeitet den State of the Art im Cloud Computing. Das Format des ersten Fachbereichstreffens ist an das „Unconference-Format“ angelehnt. Allerdings steht beim BDOA eher die Präsentation innovativer Lösungen im Bereich Cloud Computing und das Networking zwischen Teilnehmern und Anbietern im Mittelpunkt. Zudem ist die Veranstaltung für die Teilnehmer kostenlos.

Unter den Mitwirkenden sind die Deutsche Telekom, VMware, Oracle, wusys, arago, StoneOne und Fortnox. Prof. Dr. Peter Buxmann von der TU Darmstadt spricht zu Preismodellen für SaaS-Lösungen. Nach zwei einleitenden Keynotes haben Anbieter aus den Bereichen IaaS, PaaS und SaaS in jeweils 8- bis 10-minütigen Kurzvorträgen Gelegenheit aktuelle Produkte und Projekte zu präsentieren. Anschließend erwartet die Teilnehmer eine Podiumsdiskussion zum Thema „Wo stehen deutsche Cloud Service Provider im internationalen Vergleich?“. Der zweite Teil des Events wird vom Networking und der persönlichen Diskussion geprägt. Jenseits von Konkurrenzdenken bietet die Veranstaltung die Gelegenheit, informell Erfahrungen im Online-Handel mit Cloud Services auszutauschen, sowie Erfolgsfaktoren und Fallstricke der Realisierung zu identifizieren.

Die Zielgruppe des Meetings sind Anbieter-Unternehmen, die den Schritt in die Cloud planen oder bereits Dienste in der Cloud anbieten. Aber auch andere Interessenten aus Wirtschaft, Politik und Forschung sind herzlich eingeladen.

Weitere Informationen, die Agenda sowie die kostenlose Anmeldung gibt es auf der Webseite des BDOA.

Cloud :: Developer Convention 2011

Die Cloud :: Developer Convention ist die Chance für jeden Entwickler, um sich mit den besten Entwicklern innerhalb Europas auszutauschen. Alle interessierten sollten sich anmelden, networken und damit Teil der großen Community werden und darüber hinaus ihre Chance nutzen, um während des Cloud Hackathon, innerhalb eines Teams, eine herausragende Anwendung zu entwickeln.

Entwickler, Programmierer und Designer aus ganz Europa sind herzlich eingeladen für eine zweitägige Convention am 13./ 14. Oktober ins Design Hotel EAST Hamburg zu
kommen, um dort eine außergewöhnliche Anwendung oder Service auf den den weltweit führenden Cloud Infrastrukturen zu entwickeln. Während der gesamten Convention stehen Mentoren der weltweit führenden Cloud Infrastruktur Anbietern hilfreich zur Seite, um bei der Umsetzung der Ideen zu unterstützen.

Am Ende des Cloud Hackathon werden die Ergebnisse den restlichen Teilnehmern und vor einer Jury von weltweit bekannten und führenden Entwicklern und Software Architekten präsentiert.

Prämiert werden dabei die Kategorien:

  • The most creative application!
  • The most cloudable application!
  • The most portable application!

Jeder Cloud Provider der Partner der Cloud :: Developer Convention ’11 ist, hat sich dazu verpflichtet, die Preise zur Verfügung zu stellen.

Bei all dem Hacken soll das Feiern natürlich auch nicht auf der Strecke bleiben. So findet am ersten Abend der Convention eine Party für alle Teilnehmer im Upper East des EAST Hamburg statt.

Alle weiteren Informationen und die kostenpflichtige Anmeldung sind unter cloud-devcon.com zu finden.