Die rasante Entwicklung des World Wide Web hat dazu geführt, dass heute nahezu jeder, ob unternehmerisch oder privat, eigene Inhalte im Web bereitstellen oder veröffentlichen kann. Für Unternehmen bietet die Präsenz im Web in vielerlei Hinsicht große Chancen. Das damit verbundene so genannte Webhosting wirft aber gleichzeitig Fragen nach den notwendigen Sicherheitsmaßnahmen auf. Insbesondere Unternehmen, die im E-Commerce tätig sind und mit Login-Bereichen arbeiten, müssen sicherstellen, dass die Daten ihrer Kundinnen und Kunden sicher und geschützt sind. Im Folgenden beleuchten wir die relevantesten Sicherheitsrisiken und zeigen auf, mit welchen Maßnahmen Sie Webhosting sicher und gleichzeitig gewinnbringend für Ihr Unternehmen nutzen können.

Was ist Webhosting und warum ist es für Ihre Website unverzichtbar?

Bevor auf die Beschreibung der relevanten Sicherheitsrisiken eingegangen wird, soll zunächst geklärt werden, was genau unter dem Begriff Webhosting zu verstehen ist. Ohne Webhosting ist die Veröffentlichung eines Online-Angebots undenkbar, da es die dafür geeignete Infrastruktur bereitstellt, die technische Grundlage bietet und somit den Betrieb des jeweiligen Webprojekts gewährleistet. Der zur Verfügung gestellte Webspace bzw. Speicherplatz ermöglicht die zentrale Speicherung aller Benutzer- und Anwendungsdaten rund um das Webprojekt.

Grundsätzlich können sowohl Unternehmen als auch Privatpersonen eigene Infrastrukturen für das Hosting von Webprojekten aufbauen und betreiben. Dies ist jedoch nicht nur aufwändig, sondern auch teuer. Beim so genannten Hosting on premise („in den eigenen Räumlichkeiten“, „vor Ort“) müssen verschiedene Einheiten wie Domain Controller, Webserver, Fileserver, Backupserver, E-Mail-Server etc. nicht nur redundant, d.h. aus Sicherheitsgründen doppelt vorhanden sein, sondern auch betreut und regelmäßig gewartet werden. Vor dem Hintergrund dieses hohen Verwaltungs- und Kostenaufwands sind Nutzerinnen und Nutzer in den letzten Jahren mehrheitlich dazu übergegangen, die Dienste von so genannten Webhosting-Anbietern bzw. Providern für ihre Webpräsenz in Anspruch zu nehmen. Wenn heute von Webhosting die Rede ist, handelt es sich daher in der Regel um Angebote von Hosting-Anbietern, die Webspace unterschiedlicher Größe und die dazugehörige Infrastruktur für die Veröffentlichung von Webpräsenzen gegen Entgelt zur Verfügung stellen. Diese Anbietenden betreiben die Infrastruktur für ihre Angebote in großen Rechenzentren. Die jeweilige Website wird dabei auf dem externen Server eines bestimmten Anbieters abgelegt und den Kunden die Möglichkeit geboten, ihren Internetauftritt zu speichern, den Internetnutzerinnern und -nutzern zugänglich zu machen und zu pflegen.

Sicher im Netz: Wie Webhosting Daten schützt und warum die Wahl des richtigen Providers entscheidend ist

Sicherheit spielt im Kontext des Webhostings eine zentrale Rolle, um die Daten und Informationen auf einer Website vor unbefugtem Zugriff, Datenverlust oder anderen Bedrohungen zu schützen. Je sensibler die Daten sind, die in dem gehosteten Webprojekt gespeichert und verarbeitet sind, desto schwerer wiegen Szenarien wie der Verlust von Daten oder die zeitweilige Nichterreichbarkeit der Webpräsenz. Solche Risiken betreffen nicht nur den Kernbereich der Authentifizierung, dem sich dieser Beitrag im Schwerpunkt widmet. Zum Teil liegen die Sicherheitsaspekte, die zu bedenken sind, auch vorgelagert und damit außerhalb der Sphäre der Kundin/des Kunden bzw. des Unternehmens. Deshalb ist es umso wichtiger, einen zuverlässigen Webhoster zu finden. Im Rahmen Sicherheit des Rechenzentrums beispielsweise ist für die Gebäudesicherheit, die ausfallsichere Stromversorgung und Klimatisierung sowie ausreichenden Brandschutz zu sorgen. Auch die Sicherheit des Netzwerks beim Provider ist ein wichtiger Angriffspunkt. Hier spielt im Rahmen notwendiger Sicherheitsstandards der Einsatz von Firewalls eine entscheidende Rolle, die den Webserver vor unerlaubten Zugriffen schützen, indem sie den Datenverkehr überwachen und verdächtige Aktivitäten blockieren.

Der einzige Bereich, der für den Kunden steuerbar ist, betrifft die Produktsicherheit also die Sicherheit der Webpräsenz an sich. Die Sicherheit des Produkts hängt unter anderen von der Art des Webhostings ab. Dedicated oder Bare Metal Server beispielsweise (also solche, die nur für einen bestimmten Einsatzzweck und damit nur für Ihr Unternehmen vorgesehen sind) bieten mehr steuerbare Sicherheitsoptionen als ein Server mit Shared Hosting (den sich mehrere Websites teilen). Auch die Sicherheitseigenschaften des Webhostings in der Cloud und eines virtuellen Servers weisen Unterschiede auf. Mehr steuerbare Sicherheitsoptionen erfordern auch mehr Erfahrung und Fachkenntnisse, um angemessen konfiguriert zu werden. Abseits davon gelten für alle Arten des Webhostings aber dieselben Grundsätze der Produktsicherheit.

Schützen Sie jetzt Ihre digitalen Werte und kontaktieren Sie uns noch heute für eine maßgeschneiderte Datenschutzberatung. Sichern Sie Ihre Webpräsenz mit unserer Hilfe effektiv gegen alle Risiken ab!

Häufige Sicherheitsfallen beim Webhosting: Broken Access Control, Cryptographic Failures und Injection Risiken im Überblick

Bestimmte Sicherheitsrisiken treten beim Webhosting immer wieder auf und sollten deswegen bei der Etablierung von Sicherheitsmaßnahmen im Hinterkopf behalten werden. Im Folgenden finden Sie die drei häufigsten Szenarien, die ein Risiko für die Sicherheit von Daten und Informationen darstellen können.

Broken Access Control (fehlerhafte Zugriffskontrolle)

Die Zugriffskontrolle steuert den Zugriff einzelner Benutzerinnen und Benutzer auf die Funktionen und Inhalte eines Webdienstes. Abhängig von der Aufgabe, können die verschiedenen Benutzerinnen und Benutzer über eine Reihe von Privilegien, Rollen und Gruppen verfügen und angehören.

Oftmals wächst die Zugriffskontrolle historisch mit dem Webdienst zusammen und statt einer hinreichenden Planung werden Regeln für Zugriffsrechte unreguliert und Ad-Hoc vergeben. Die Regeln der Zugriffskontrolle sind dann unübersichtlich, nur schwer nachvollziehbar und der Verwaltungsaufwand wird anschließend erheblich unterschätzt. Unbefugte Benutzerinnen und Benutzer erlangen Zugriff auf sensible Daten oder dürfen Aufgaben ausführen, für die sie nicht berechtigt sind. Fehlerhafte Zugriffskontrollen können von Angreiferinnen bzw. Angreifern leicht entdeckt und für eigene Zwecke ausgenutzt werden.

Cryptographic Failures (Kryptographie-Fehler)

Eine angemessene Verschlüsselung schützt sensible Daten wie Geschäftsgeheimnisse, personenbezogene Daten und Passwörter vor unbefugtem Zugriff. Schwache veraltete oder inkonsistent umgesetzte Verschlüsselungen von „Data in Transit“ (Daten während der Übertragung) und „Data at Rest“ (gespeicherte Daten im Ruhezustand) können teilweise unbemerkt zur Infiltration von Systemen und zum Abfluss großer Datenmengen führen.

Injection (Injektion über Sicherheitslücken)

Unzureichend gehärtete Systeme und Dienste können zu einer Vielzahl von unerwarteten Wechselwirkungen und Sicherheitslücken führen. Angreiferinnen bzw. Angreifer suchen nach potenziellen Lücken und versuchen an diesen Stellen eigenen Code zu injizieren und die Systeme dadurch zu kompromittieren.

DSGVO-konformes Webhosting: Benutzerdaten effektiv schützen und Authentifizierungsmethoden wirksam gestalten

Die soeben dargestellten Risiken beim Webhosting betreffen unter anderem Benutzerdaten und damit solche, die personenbezogen sind. Ihr Schutz ist Gegenstand der Datenschutz-Grundverordnung (DSGVO). Um zu verhindern, dass Unbefugte auf diese Daten erlangen, schreibt die DSGVO vor, dass Unternehmen geeignete Maßnahmen ergreifen müssen, die die Sicherheit der Verarbeitung personenbezogener Daten gewährleisten, sog. technische und organisatorische Maßnahmen (TOM). Art. 32 Abs. 1 DSGVO nennt ein ganzes Bündel solcher Maßnahmen, die sicherstellen sollen, dass personenbezogene Daten dem neuesten Stand der Technik nach ausreichend geschützt sind. Im Rahmen der Sicherheitsrisiken bei der Authentifizierung beim Webhosting insbesondere über Cloud-Lösungen haben sich mittlerweile Methoden etabliert, die die skizzierten Risiken eindämmen und einen wirksamen Zugangsschutz zu Datenverarbeitungssystemen bieten können, die klassische (passwort-basierte) Methode sowie die innovative Methode (ohne Passwort).


Das könnte Sie auch interessieren:


Sicherheitsboost für die Webpräsenz: Multifaktor-Authentifizierung und zentrale Protokollierung als Schlüsselinstrumente

Im Rahmen dieser Methoden bieten sich verschiedene Möglichkeiten, die Sicherheit der Webpräsenz zu erhören. Wir zeigen im Folgenden zwei wichtige Instrumente beispielhaft auf:

Multifaktor-Authentifizierung erhöht die Sicherheit einer Webdienstleistung, indem sie mindestens zwei verschiedene und voneinander unabhängige Faktoren verlangt, um Zugang zu einem Online-Konto, eine Anwendung oder eine ähnliche Ressource zu erhalten. So werden zum Beispiel mehrere Faktoren zur Identitätsprüfung genutzt, wenn die Eingabe eines Passworts mit einem einzugebenden Code ergänzt wird. Der Code wird an ein zusätzliches Gerät oder Faktor, z.B. das Smartphone der Nutzerin und des Nutzers, gesendet.

Die Implementierung ist besonders effektiv gegenüber automatisierten Angriffen und schützt die Systeme vor fahrlässigem Verhalten durch die Benutzerinnen und Benutzer. Ein gestohlenes oder weitergegebenes Passwort ist ohne zweiten Faktor im Kontext einer Multifaktor-Authentifizierung nicht ausreichend für eine erfolgreiche Anmeldung im System.

Die Multifaktor-Authentifizierung für Webdienste ist aus diesem Grund als Sicherheitsverfahren ausdrücklich empfohlen und eine Implementierung sollte unbedingt geprüft werden.

Als innovative Methode kann daneben beispielsweise die zentrale Protokollierung zum Einsatz gebracht werden. Eine zentrale Protokollierung sammelt sicherheitsrelevante Ereignisse und Änderungen in einem zentralen System und stellt sie übersichtlich dar. Die Reaktionszeiten bei unerwarteten Ereignissen wie dem unbefugten Zugriff auf administrative Schnittstellen der Website oder auf sensible Daten können dadurch erheblich reduziert werden und generell können ungeplante Änderungen sichtbar gemacht werden, die im Extremfall erst Wochen oder Monate später bemerkt worden wären.

Im Gegensatz zu einer Multifaktor-Authentifizierung, kann die Implementierung einer zentralen Protokollierung sehr zeitintensiv und aufwendig für die Administratorinnen bzw. Administratoren sein. Dennoch sollte eine Implementierung unbedingt geprüft und ausreichend Kapazitäten für eine Umsetzung bereitgestellt werden.

Newsletter

Abonnieren Sie unseren Newsletter und bleiben Sie auf dem Laufenden über aktuelle Themen aus der Welt von Datenschutz und Technologie. Erfahren Sie als Erstes von neuesten Entwicklungen zum Webhosting.

Mit einem Klick auf „Abonnieren“ stimmen Sie dem Versand unseres monatlichen Newsletters (mit Infos zu Urteilen, Fachartikeln und Veranstaltungen) sowie der aggregierten Nutzungsanalyse (Messung der Öffnungsrate mittels Pixel, Messung der Klicks auf Links) in den E-Mails zu. Sie finden einen Abmeldelink in jedem Newsletter und können darüber Ihre Einwilligung widerrufen. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung.

Sicher im Netz: Schützen Sie Ihre Unternehmensdaten mit Expertenstrategien für Webhosting-Sicherheit

Die Darstellung eigener Inhalte im Internet und die Inanspruchnahme von Hosting-Diensten ist für Unternehmen mittlerweile unverzichtbar. Szenarien wie mangelhaft regulierte Zugriffsrechte oder inkonsistente Verschlüsselungen mahnen aber zur Vorsicht. Daten und Informationen auf einer Website müssen von unbefugtem Zugriff, Verlust oder anderen Bedrohungen gesichert werden. Multifaktor-Authentifizierung und die zentrale Protokollierung sind hierbei wichtige Methoden, um die Sicherheit von Daten und Informationen auf Websites zu erhöhen.

ISiCO ist Ihr Schlüssel zu einer sicheren Webpräsenz ist

Sicherheit beginnt mit fundierter Beratung: Wir kennen nicht nur die Theorie aktueller Sicherheitsprotokolle, sondern auch deren effektive Umsetzung in der Praxis. Mit unserem Fachwissen haben wir zahlreichen Unternehmen geholfen, ihre digitale Präsenz zu sichern und ihre Daten vor unbefugtem Zugriff und Verlust zu schützen. Unsere Beraterinnen und Berater kennen die typischen Fallstricke und Schwachstellen, die Hacker ausnutzen, und können Ihnen maßgeschneiderte, innovative und effektive Lösungen zur Absicherung Ihrer Online-Plattform anbieten. Wir beraten Sie nicht nur, sondern begleiten Sie bei jedem Schritt auf dem Weg zur Umsetzung nachhaltiger Sicherheitsmaßnahmen. Warten Sie nicht, bis ein Sicherheitsvorfall Ihren Geschäftsbetrieb beeinträchtigt. Schützen Sie Ihr Unternehmen proaktiv vor den sich ständig verändernden Bedrohungen der digitalen Welt. Kontaktieren Sie uns noch heute und machen Sie den ersten Schritt in eine sichere digitale Zukunft für Ihr Unternehmen.

Mehr zum Thema

  • Digital Operational Resilience Act (DORA): Umsetzung der Anforderungen durch professionelle Beratung

    In einer Welt, in der Cyber-Attacken und IT-Pannen zu den größten Bedrohungen für den Finanzsektor geworden sind, ist proaktives Handeln keine Option mehr, sondern eine Notwendigkeit. Der europäische Gesetzgeber hat dies mit der Einführung des Digital Operational Resilience Act (DORA) klar zum Ausdruck gebracht. Wir unterstützen Sie bei der Umsetzung.

    Weiterlesen

  • Verzeichnis von Verarbeitungstätigkeiten (VVT) einfach erklärt – mit Checkliste zum Download

    Wer muss ein Verzeichnis von Verarbeitungstätigkeiten (VVT) erstellen? Wie wird er aufgebaut? Wie oft muss das VVT aktualisiert und überprüft werden? In welcher Form und Sprache muss das VVT geführt werden? Eine Übersicht mit Checklisten und Tipps.

    Weiterlesen

  • Effektive Datenschutz-Risikoanalysen: Anwendungsbereiche und Vorteile des Threat Modeling

    In Zeiten zunehmender Cyberbedrohungen können Unternehmen durch die Mitigation von Datenschutzrisiken nicht nur sich selbst und ihre Beschäftigten vor Bedrohungen bewahren, sondern vor allem auch den Schutz ihrer Kund:innen effektiver gewährleisten. Ein Schlüsselelement der Risikoanalyse ist das sogenannte Threat Modeling. Wir erläutern, was Threat Modeling beinhaltet und wie es speziell in der Datenschutzberatung eingesetzt wird.

    Weiterlesen