Datensicherheit in der Cloud: so wird sie gewährleistet

Neue Technik-Trends und Themen erobern die IT-Welt heutzutage nahezu in Lichtgeschwindigkeit – so scheint es zumindest, wenn man sich einmal die Entwicklung und den Fortschritt der letzten Jahre oder auch nur der vergangenen Monate einmal genauer ansieht. Themen wie Digitalisierung, Mobilität und Cloud-Computing verändern dabei zusehends unser Leben, vor allem unsere Art und Weise zu arbeiten.

 

Besonders das Cloud-Computing ist eines der Kernthemen im IT-Bereich, die zentralisierte Bereitstellung von Ressourcen aus Rechenzentren ist heute kaum mehr wegzudenken. Doch häufig werden in diesem Zusammenhang immer wieder auch Bedenken geäußert. Neben den vielen Vorteilen, welche die Bereitstellung von Speicherplatz und Daten aus der Cloud dem privaten und gewerblichen Endverbraucher schlussendlich bietet, wird vor allem die Frage der Datensicherheit immer wieder heiß diskutiert. Daher gehen wir in diesem Beitrag ganz gezielt auf die Sicherheitsvorkehrungen ein und beschreiben an einem praktischen Beispiel, wie Datensicherheit in modernen Rechenzentren gewährleistet wird.

 

Cloud-Computing – was ist das eigentlich? Bevor wir uns näher mit dem Aspekt der Datensicherheit und wie diese gewährleistet wird, auseinandersetzen, wollen wir kurz auf das Thema Cloud-Computing als solches eingehen. Vereinfacht gesagt, handelt es sich beim Cloud-Computing um die Bereitstellung von zahlreichen Diensten über das Internet – hierzu zählen Plattformen, Infrastruktur, Business-Software (ERP, CMS, etc.) oder auch ganz einfach nahezu unbegrenzter Speicherplatz. Der große Vorteil vor allem für Unternehmen liegt auf der Hand: erhöhte Flexibilität, nahezu unbegrenzte Skalierbarkeit und all das zu niedrigen Kosten, da IT-Ressourcen nach Bedarf allokiert werden und keine eigene Unternehmens-IT vorgehalten werden muss. Bei all den Unmengen an Daten, die wir allerdings tagtäglich in die Cloud hochladen, darf eines nie unbeachtet bleiben, und zwar der Aspekt der Sicherheit – handelt es sich doch nicht selten um höchstsensible Daten. Entscheidendes Grundgerüst für eine sichere Nutzung cloudbasierter Software sowie Datenspeicher sind entsprechend zertifizierte Rechenzentren sowie eine sichere Datenübertragung via SSL. So sind doch die Daten, sowohl in privater, aber vor allem auch aus unternehmerischer Sicht, das wichtigste Wirtschaftsgut unserer und zukünftiger Generationen.

 

Wie steht es um die Verfügbarkeit der Daten in der Cloud? Die Frage ist wohl besonders für Entscheider und Mitarbeiter von Unternehmen relevant. Unabhängig von der Nutzungsart der Cloud-Ressourcen ist für den Anwender/Endverbraucher stets relevant, dass die Dienste ohne spürbare Einschränkungen und Ausfälle rund um die Uhr erreichbar sind. Daher ist es unabdingbar, dass eine Hochverfügbarkeit vertraglich festgelegt wird. In dem sogenannten (SLA) Service Level Agreements finden Kunden genaue Informationen zu den Themen störungsfreie Zugriffszeiten und durchschnittliche Hochverfügbarkeit, welche in nahezu allen zertifizierten Rechenzentren bei über 99% liegt. Die Qualitätsstufen (Tier-Klassen) der Rechenzentren bieten darüber hinaus eine sichere Orientierungshilfe bei der Entscheidung. Die Klassifizierung in Tier-Level beinhaltet wichtige Angaben über die Verfügbarkeit und Ausfallsicherheit von diesen Data Centers, vorgenommen durch das in Seattle ansässige Uptime Institute. Je höher die Tier-Klassifizierung, desto größer die Redundanz – und desto geringer die Ausfallzeit. Die höchste Zertifizierung bekommen nur modernste Rechenzentren in Form von Tier IV verliehen, die eine Verfügbarkeit von 99,991% erzielen, was einer maximalen Ausfallzeit von 48 Minuten im Jahr entspricht. In den Rechenzentren der Kategorie Tier IV ist nicht nur die gesamte IT redundant, sondern auch alle anderen Komponenten sowie die vollständige Stromversorgung, inklusive sämtlicher Sicherheitsvorkehrungen (Wachpersonal, Brandschutz, etc.). Eine derart hohe Verfügbarkeit ist vor allem für Unternehmen mit hochsensiblen Daten von immenser Bedeutung.

 

Zugang zu derart streng gesicherten Rechenzentren erhält nur entsprechendes Fachpersonal – und das ebenfalls nur unter strengsten Sicherheitsauflagen und -bedingungen. Möchten Sie sich dennoch einmal einen Einblick in einen solchen Hochsicherheitstrakt für Daten verschaffen, so ermöglicht dies zum Beispiel die Online Plattform PokerStars ganz exklusiv in einer Reportage über ihr eigens erbautes Rechenzentrum auf der Isle of Man. Neben einer massiven physischen Sicherung vor Unbefugten sind hier Zutrittskontrollen, Video-Überwachung, Fingerabdruck- und Retina-Scanner, Wachdienste und zahlreiche weitere Mechanismen im Einsatz, um die Spielerdaten sowie die Dienste selbst vor Unbefugten zu schützen. Weiterhin sorgen hochmoderner Brandschutz- und Katastrophenmechanismen im Ernstfall dafür, dass die Daten auch im absoluten Notfall wie unerwartete Naturkatastrophen optimal gesichert sind. Auch durch zusätzliche georedundante Backups ist ein vollständiger Datenverlust nahezu ausgeschlossen und der Spielbetrieb kann fortgesetzt werden. Die Reportage zeigt deutlich, welche Level der Datensicherheit von Unternehmen an den Tag gelegt werden, um ihre Dienste zu schützen. Dieselben Mechanismen kommen auch immer mehr in den Rechenzentren zum Einsatz, in denen Cloud-Ressourcen erworben werden können.

 

Die Daten innerhalb eines Rechenzentrums, vor allem derer mit den Tier Level III und IV dürfen also als äußerst sicher erachtet werden, doch wie sieht es aus, wenn die Daten über das Internet verschickt werden? Neben dem sicheren Speichern von Informationen und der hohen Verfügbarkeit der Software-Lösungen aus der Cloud ist ebenso der sichere Zugriff und damit die Datenverschlüsselung über das WWW ganz zentrales Thema beim Cloud-Computing. Nahezu weltweit etablierte Verschlüsselungsstandards wie SSL oder TLS sorgen dafür, dass selbst sensible Daten sicher über das Internet an die unterschiedlichen Endgeräte übertragen werden können.

 

Cloud-Computing bietet zahlreiche, heutzutage nicht zu unterschätzende Vorteile und findet sich mittlerweile als fester Bestandteil der IT-Infrastruktur in Unternehmen weltweit wieder. Zusammenfassend können wir festhalten, dass Datensicherheit in der Cloud dank hochverfügbarer und umfassend gesicherter Rechenzentren in nahezu jedem Fall sicherer, flexibler und kosteneffizienter ist, als die eigene, interne Sicherung der Informationen. Unternehmen sollten trotzdem genau darauf achten, in welchen Rechenzentren die Dienste betrieben werden und wie diese gesichert sind. Vor allem der Standort Deutschland ist hier Pflicht, um sicherzugehen, dass entsprechende Standards eingehalten werden.

 

By BalticServers.com (I took this photo) [GFDL (http://www.gnu.org/copyleft/fdl.html) or CC BY-SA 3.0 (https://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

The post Datensicherheit in der Cloud: so wird sie gewährleistet appeared first on die netztaucher.

Providerwechsel: Neues Verfahren

Ab dem 07.12.2016 gilt ein neues, verbindliches Verfahren für Inhaberwechsel bei generischen und neuen Top Level Domains. Sorgen Sie in den nächsten Wochen unbedingt für die Aktualität der Inhaberdaten! Insbesondere veraltete, nicht mehr erreichbare Emailadressen im Whois werden in Zukunft bei Transfers oder Inhaberwechseln für massive Probleme sorgen.

Informieren Sie Ihre Domaininhaber über die geänderte Policy der ICANN. Andernfalls droht ein erhebliches Problem bei künftigen Aktionen.

I CANN, die Vergabestelle für generische Top Level Domains (gTLDs – z.B. .COM, .NET, .ORG), führt ein neues, verpflichtendes Inhaberwechselverfahren für gTLDs ein. Das sieht vor, dass beim „Owner Change“ von generischen Domainendungen, also allen gTLDs und neuen TLDs, sowohl der alte als auch der neue Domaininhaber dem Inhaberwechsel zustimmen müssen. Das neue Inhaberwechselverfahren betrifft ebenfalls Updates von bestehenden Inhaber-Kontakten, sofern sich der Vor- oder Nachname, die Firma (Organisation) oder die E-Mail-Adresse ändert (sog. „Material Change“). Dasselbe gilt auch für eingehende Transfers, wenn Änderungen an den Kontaktdaten vorgenommen werden.

Änderungsbestätigung bei Inhaberwechsel

Nach den neuen ICANN-Bestimmungen müssen zukünftig Änderung des Namens, der Organisation oder der E-Mail-Adresse eines Domaininhabers zusätzlich bestätigt werden.
Die standardmäßige Umsetzung ist ein FOA-Bestätigungsprozess (Form Of Authorization), bei dem sowohl der alte als auch der neue Domaininhaber dem Inhaberwechsel zustimmen müssen.

Neuer Bestätigungsprozess

Bei einer Inhaberänderung erhalten dann sowohl der alte als auch der neue Inhaber eine Benachrichtigung via E-Mail, in der sie dem Wechsel durch Anklicken eines mitgelieferten Links, der auf eine neutral gehaltene Website führt, zustimmen müssen. Die Absenderadresse dieser E-Mail ist ebenfalls neutral gehalten und lässt keine Rückschlüsse auf den dahinter liegenden Registrar zu. Wenn die E-Mail-Adressen übereinstimmen, wird nur eine Benachrichtigung verschickt. Dieses Approval-Verfahren wird von Paragraph II.C.1.1.6 der ICANN Transfer Policy vorgeschrieben.
Solange die Inhaberbestätigung noch nicht abgeschlossen ist, werden im Domain-Bestellsystem sowohl die alten wie auch die neuen Inhaberdaten angezeigt.

60-tägige Transfersperre

Nach Abschluss der Validierung tritt automatisch eine 60-tägige Transfersperre („Transfer Lock“) der betreffenden Domains in Kraft. Nach einem Inhaberwechsel wird der Transfer-Out einer gTLD gesperrt. Dazu wird für alle betroffenen Domains ein automatischer Lock-Status gesetzt, sofern die Domain nicht bereits mit einem Lock-Status gegen ausgehende Transfers gesichert war.

Die Transfersperre kann jedoch vom neuen Inhaber beim Approval per Opt-Out Verfahren (Entfernen eines Häkchens beim Bestätigungsprozess) deaktiviert werden. Dieser Status kann während der 60 Tage dann nicht zurück gesetzt oder unterbrochen werden.

The post Providerwechsel: Neues Verfahren appeared first on die netztaucher.

.shop – Neue Domainendung für 41 EUR

Ab sofort verfügbar: Eine interessante TLD-Endung für Shopbetreiber – und das zu einem sehr attraktiven Preis. Die Domainendung .shop

Grosses Interesse – grosse Chancen

Es wird erwartet, dass die Endung eine hohe Reputation bei den Suchmaschinen erhalten wird. Experten und Branchenkenner erwarten daher ein sehr großes Interesse.

 

The post .shop – Neue Domainendung für 41 EUR appeared first on die netztaucher.

Einführung von Kurzdomains für .at

Der Fahrplan für die Einführung von ein- und zweistelligen Domains unter .at steht fest. Die österreichische Registrierungsstelle NIC.AT wird am 29. August 2016 die Registrierung in 3 Etappen freigeben. Nähere Informationen dazu finden sich in den FAQ der nic.at.

Sunrise-Phase für Markeninhaber

vom 29.08. bis 23.09.2016

In diesem Zeitraum können Markeninhaber ihren Anspruch an eine Domain anmelden. Voraussetzung ist, dass die Marke bereits vor 1. Juli 2015 eingetragen war und Schutzwirkung in Österreich genießt. Nic.at berechnet dafür eine einmalige Bearbeitungsgebühr von EUR 120,- (brutto). Gibt es nur eine gültige Anmeldung für eine Domain, wird diese dem Antragsteller zum Fixpreis von EUR 240,- (brutto) zugewiesen. Gibt es mehrere gültige Anmeldungen, wird die Domain von 10.-21. Oktober 2016 unter den berechtigten Antragstellern versteigert.

Öffentliche Auktion

ab 07.11.2016

Alle Domains, die nicht in der Sunrise-Phase vergeben wurden, gelangen in eine öffentliche Online-Auktion. Hier kann jedermann mitbieten, das Mindestgebot pro Domain beträgt EUR 72,-(brutto), der Bestbieter erhält den Zuschlag.

Technische Erreichbarkeit und freier Verkauf

ab 6.12.2016

Jene Domains, die nach der öffentlichen Auktion noch nicht vergeben sind, gelangen zur freien Vergabe nach dem first come first serve Prinzip und können zu den üblichen Konditionen über Registrare registriert werden.
Der 6. Dezember 2016 ist auch der Stichtag, an dem alle bis dahin vergebenen Kurzdomains in die .at Zone eingetragen werden und somit technisch erreichbar sind.

The post Einführung von Kurzdomains für .at appeared first on die netztaucher.

Jetzt WordPress aktualisieren!

WordPress ist beliebt. Mittlerweile so beliebt, dass 1/4 aller Internetseiten mit WordPress betrieben werden. Es ist schnell installiert, besitzt viele Funktionen, es gibt viele Erweiterungen.

Oft installiert ein WordPress-Dienstleister das System und erstellt damit die Internetseite. Der Kunde fühlt sich mit der Wartung und Aktualisierung überfordert, es rottet dann vor sich hin. Hier im WordPress-Hosting stosse ich manchmal auf Installationen, die wurden seit 6, oder 7 Jahren nicht aktualisiert.

WordPress-Updates sind wichtig

Voran zum WordPress-Update

Voran zum WordPress-Update

Wird die WordPressinstallation nicht aktualisiert, werden die verwendeteten Themes und Plugins nicht gewartet, werden unweigerlich die „bösen Buben“ angelockt. Schnell werden Schwachstellen ausgenutzt.

Es wird Lesern und Besuchern Schadcode untergejubelt, es wird Spam versendet und Viren verteilt. Niemand will das!

So bleibt Ihr WordPress fit.

  • regelmässige Backups
  • regelmässige Aktualisierungen
  • alte Plugins und Themes löschen

 

 
[wpcb id=“1″]

The post Jetzt WordPress aktualisieren! appeared first on die netztaucher.

ThumbSniper-Plugin by Thomas Schulte