News & Blog

Cloud-Sicherheit im Brennpunkt

News & Blog

Cloud-Sicherheit im Brennpunkt.

„Wo befinden sich meine Daten?“ und „wie sicher sind sie dort aufgehoben?“ – Diese Fragen begegnen mir immer wieder, wenn ich als Servicetechniker den Kunden einen Umstieg in die Cloud empfehle. Sicherheitsbedenken bleiben, allen Vorteilen einer Verlagerung der Daten in die Rechnerwolke zum Trotz, Hemmnisfaktor Nummer Eins in der Entscheidungsfindung. De facto spielt die Cloud jedoch hinsichtlich Sicherheit mindestens in derselben Liga wie traditionelle On-Premise-Lösungen.

 

Wolkig, mit Aussicht auf … was eigentlich?

Zweifelsohne spielt die allgemeine, angespannte Sicherheitslage in der IT auch im Zusammenhang mit der Cloud eine entscheidende Rolle. Weniger, weil die in den Medien diskutierten Bedrohungsszenarien Eins zu Eins auf die Datenwolke übertragbar sind, auch wenn die Cloud natürlich nicht gänzlich vor Angriffen gefeit ist, sondern vielmehr, weil sie die Entscheider verunsichern. Deshalb informieren sich die Kunden, wenn die Migration in die Cloud zur Debatte steht, als allererstes über die Cloud-Sicherheit.

Grundsätzlich ist es ja nicht verkehrt, Sicherheit groß zu schreiben. Jedoch geistern den Menschen bei diesem Thema oft Horrorszenarien im Kopf herum, welche sich hinsichtlich der Cloud am Ende des Tages aber mehr als Mythos denn als Wahrheit entpuppen. Liegen die Daten vielleicht auf einem ungeschützten Server irgendwo in Osteuropa? Kann jeder Hacker sie abgreifen wie reife Früchte? Ist Wirtschaftsspionage möglich? Nein natürlich nicht! Aber der Reihe nach. Beginnen wir mit dem Standort der Rechenzentren.

Deutsche Cloud, deutsche Gründlichkeit

Kein IT-Systemhaus arbeitet mit zwielichtigen Anbietern zusammen, die eine Handvoll Server im Keller aufstellen, diese behelfsmäßig miteinander verkabeln, als Rechenzentrum verkaufen und die Cloud-Sicherheit missachten. Wir bei iwm unterhalten zum Beispiel seit vielen Jahren eine Partnerschaft mit der Wortmann AG, deren Cloud Server und Cloud Backup Server im Rechenzentrum in Hüllhorst im Ravensberger Hügelland stehen. Dieses ist so sicher wie Fort Knox – und dabei zu einhundert Prozent DSGVO-konform.

Hundertprozentige Sicherheit gibt es natürlich nie, aber es wird alles nur Menschenmögliche unternommen, um Ihre Daten zu schützen. So ist die Anlage modular aufgebaut und in mehrere, voneinander abgeschottete Brandabschnitte unterteilt. Für einen möglichen Stromausfall stehen Pufferbatterien und ein Notstromaggregat im Standby. Eine redundante Klimaanlage ermöglicht jederzeit einen reibungslosen Betrieb des Rechenzentrums, auch beim Ausfall eines Aggregates. In diesem Fall übernimmt das jeweils andere die Kühlungsaufgaben. Ein elektronisches Sicherheitssystem inklusive 24/7-Videoüberwachung, Einbruchsschutz- und Einbruchsüberwachungssysteme stellt zudem sicher, dass ausschließlich autorisierte Personen die Anlage betreten.

Die WAN-Anbindung erfolgt in unterschiedlichen, redundanten Formen über verschiedene Glasfaserstrecken. Sicherheit gewährleisten darüber hinaus mehrere Firewalls aus dem Hause Securepoint. Zusätzlich erhält jeder Kunde eine eigene, virtuelle Firewall. Das Kundennetzwerk ist immer spezifisch, zu keinem Zeitpunkt werden mehrere Kunden in einem Netz zusammengefasst. Somit können andere Nutzer auch nicht versehentlich auf Ihre Daten zugreifen. Hinzu kommt, dass die Daten immer verschlüsselt übertragen werden und somit niemals in Reinform zu ersehen sind, nicht einmal für die Mitarbeiter vor Ort. Regelmäßige Stresstests von Mensch und Maschine runden die nachhaltige Cloud-Sicherheit ab.

Je nach Belieben können Kunden verschiedene physikalische Sicherheitsszenarien buchen, wie etwa die Spiegelung der Server über unterschiedliche Brandabschnitte. Um für alle Eventualitäten gerüstet zu sein, besteht ebenfalls die Möglichkeit, die Daten geo-redundant nach einem Rechenzentrum in Düsseldorf oder in der Schweiz zu spiegeln.

Auch Office wandert vermehrt in die Cloud

Die Zeiten, in denen Office-Suiten direkt auf dem PC oder Notebook installiert waren, Dokumente auf der Festplatte oder einem Server im Keller lagen und über E-Mail, USB-Stick, CD-Rom oder Diskette verteilt wurden, sind längst vorbei. Auch Office arbeitet am effektivsten in der Cloud. Der Marktführer auf diesem Gebiet ist Microsoft, wobei die Rechenzentren der Office 365-Onlinelösung des Hard- und Softwareriesen architektonisch ganz ähnlich aufgebaut sind wie die der Wortmann AG. Auch die Maßnahmen hinsichtlich der Cloud-Sicherheit sind vergleichbar. Einzig liegen Daten bei Microsoft der Größe des Netzwerkes geschuldet nicht an nur einem einzigen Standort, sondern jeweils beliebig in einem von vielen Rechenzentren in Europa. Auf jeden Fall aber ist das Computing Center zertifiziert und es operiert auf dem neuesten Stand der Technik. Jeder Kunde erhält dabei einen eigenen virtuellen Exchangeserver mit allen Exchange-Leistungsmerkmalen. Auch bei Microsoft sind Ihre Daten also vor der Einsicht Dritter geschützt. Zudem ermöglicht diese Vorgehensweise eine einfache Konfiguration und weltweite, unmittelbare Verfügbarkeit auf den unterschiedlichsten Betriebssystemen.

 

Microsoft Cloud Made in Germany

Vergangenes Jahr kündigte die Microsoft Corporation den Aufbau von zwei neuen Cloud-Regionen in Deutschland an. An das weltweite Microsoft-Cloud-Netzwerk angebunden, erfolgt die Speicherung der Daten in den neuen Regionen in Berlin oder Frankfurt. Von dort stellt der Konzern Microsoft Azure, Office 365 und Dynamics 365 in vollem Funktionsumfang bereit. Sämtliche Standorte im In- und Ausland erfüllen somit alle Sicherheits- und Datenschutzanforderungen sowie individuelle Compliance-Anforderungen.

 

Rechenzentrum auf Tauchstation

Unter Umständen befindet sich das Rechenzentrum sogar Unterwasser. Seit einiger Zeit betreibt Microsoft vor der Küste Schottlands im Rahmen des Project Natick ein Rechenzentrum auf dem Meeresgrund. Diese pfiffige Lösung bringt gleich mehrere Vorteile mit sich. Zum einen kühlt das Meerwasser die Anlage auf ganz natürliche Weise, andererseits bedarf es dort unten auch keines Sauerstoffs, was vor Korrosion schütz und dadurch die verbaute Hardware langlebiger macht.

 

Worauf warten Sie also noch?

Hat man einmal die Sicherheitsbedenken eines Umstiegs in die Cloud ausgeräumt (ein Restrisiko besteht wie gesagt immer, das kann man leider trotz allergrößter Sorgfalt bei keinem Szenario vermeiden), bleiben die Vorteile. Weil Sie keinen eigenen Serverraum besitzen, müssen Sie nicht mit teuren Anschaffungskosten kalkulieren und es fallen auch keine Unterhaltskosten für Wartung, Klimatisierung oder Austausch von Komponenten an. Sie können sich entspannt zurücklehnen, sich dem eigentlichen Kerngeschäft Ihres Unternehmens widmen und den erfahrenen Experten der Wortmann AG oder Microsoft die Arbeit überlassen. Dennoch steht Ihnen der volle Funktionsumfang zur Verfügung.

Der ganz normale Wahnsinn der Informationstechnik ist somit für Sie kein Thema mehr. Gefahren lauern nämlich überall, nicht nur im Internet. Es hat schon Fälle gegeben, in denen kriminelle Subjekte morgens fünf mit Malware infizierte USB-Sticks mit der Aufschrift vertraulich auf dem Mitarbeiterparkplatz platzierten. Es findet sich immer ein Dummer, der den Stick in seinen PC oder das Firmen-Notebook steckt und das Unternehmen anschließend die Konsequenzen tragen muss.

 

Unterschätzen Sie nicht den Faktor Mensch

Wo wir gerade beim Thema sind: Cloud-Sicherheit beginnt immer beim Benutzer. Tatsächlich sind es weniger die Cloud-Anbieter und deren Maßnahmen, welche die Cloud-Sicherheit gefährden. So hart es auch klingen mag, die Schwachstelle im System ist der Faktor Mensch. Aufgrund von einer unbedarften Nutzung von Cloud-Services und schwachen Passwörtern müssen Hacker zumeist gar nicht viel Aufwand investieren, um Zugangsdaten zur Cloud abzugreifen. Ein Problem ist zudem, dass es in Unternehmen oft an einem passenden Konzept für die Cloud-Sicherheit mangelt. Wichtig ist, dass klare Sicherheitsrichtlinien definiert und für alle Cloud-Plattformen konsequent umgesetzt werden und Zugriffsrechte klar geregelt sind. Hier sprechen wir aber auch nicht von Raketenwissenschaft. Sicherheitskonzepte für die Cloud sind leicht zu realisieren. Das Zauberwort lautet Sensibilisierung, mit einer Prise mehr interner Kommunikation.

Am Ende führt kaum ein Weg am Cloud Computing vorbei. In diesem Sinne: Wir sehen uns in der Datenwolke.