Vergabe News
ITK News

23.07.2019

SICHER IN DIE CLOUD

Neue Möglichkeiten und Security-Ansätze

Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien/Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage eines Managers eines deutschen Konzerns.

Verlagerung von Verantwortlichkeiten in die Cloud?

Zur Unterscheidung der Leistungen aus der Cloud und der Verantwortlichkeiten spricht der Markt von:

  • IaaS: Infrastructure as a Service (z. B. Amazon Web Services, Microsoft Azure, IBM Cloud, Google Cloud Platform)
  • PaaS: Platform as a Service (z. B. Oracle Cloud, SAP Cloud Platform, Google Cloud Services Platform)
  • SaaS: Software as a Service (z. B. Salesforce, Microsoft Office 365, Google Applications, Slack)

Abb. 1: Verantwortlichkeiten im „As-a-Service“-Modell

In der obigen Abbildung sind lediglich die betrieblichen Verantwortlichkeiten dargestellt. Am Ende des Tages haftet jedes Unternehmen selbst für den Umgang mit seinen Daten. Dies kann nicht an den Cloud-Anbieter delegiert werden.

Entscheidung über die unternehmensweite Einführung von Cloud-Diensten

Transport und Speicherung von Daten wie E-Mails, Dokumente oder applikationsspezifischen Dateien sind in jedem Unternehmen geschäftskritische Prozesse. Der Zugriff auf Daten und Applikationen darf zu jedem Zeitpunkt ausschließlich autorisierten Personen möglich sein. Die Daten müssen dabei jederzeit verfügbar sein.

Die Entscheidung, unternehmensweit cloud-basierte Dienste einzuführen, ist damit keine Entscheidung von IT-Verantwortlichen. Sie muss nach sorgfältiger Abwägung von Chancen und Risiken in der Geschäftsleitung gefällt werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt in seinem Dokument "Sichere Nutzung von Cloud-Diensten", hierbei den gesamten Lebenszyklus von der Strategie bis zur Kündigung des Dienstes zu betrachten und zu untersuchen: "Das Ziel lautet daher: Sicheres Cloud Computing und nicht die sichere Cloud. Letztere gibt es nicht."

Sicheres Cloud Computing

Eine Verlagerung von Applikationen oder Daten in eine Cloud ist immer mit inneren Anpassungen verbunden, z. B. der Dezentralisierung von Internet-Zugängen.

Des Weiteren sind die auszulagernden Daten bezüglich ihres Schutzbedarfes zu klassifizieren. Vorgaben aus Gesetzen (z. B. DSGVO) und Sicherheitsrichtlinien sind umzusetzen. Bedrohungen und mögliche Schäden sind zu identifizieren. Dies können Imageverlust, Produktionsausfall oder gar die Schließung des Unternehmens sein.

Sicherer Transport der Daten in die Cloud

Der Regelweg vom Unternehmensnetz in die Cloud ist das Internet. Um die Laufzeiten von den Nutzer-PCs zu den Applikationen und Daten in der Cloud gering zu halten, müssen in den Standorten des Unternehmens in der Fläche breitbandige Internet-Breakouts geschaltet werden. Dies bedeutet einen Architekturwechsel von einer rechenzentrumszentrierten zu einer dezentralen Netztopologie.

SD-WAN-Technologie kann dabei unterstützen, Konnektivität zu den verschiedenen Clouds herzustellen und die Verkehre in Intranet und Internet zu kontrollieren und automatisiert optimal zu nutzen. Verteilte Firewall-Systeme schützen die dezentralen Internet-Breakouts vor unbefugten Zugriffen. Hier sind gemanagte Lösungen von Netz-Dienstleistern oder eigenbetriebene Systeme von Herstellern im WAN- und Firewall-Umfeld am Markt zu finden.
Auch die Sicherheit kann aus der Cloud bezogen werden. Über GRE-Tunnel bietet z. B. Zscaler Firewall-, Connectivity- und Security-Services an. Neue Sicherheitslösungen wie Cloud Access Security Broker (CASB) helfen beim Sichern und Verwalten der Cloud-Nutzung im Unternehmen.

Abb. 2: Der Weg in die Cloud

 

Sichere Speicherung der Daten in der Cloud

Um unternehmenseigene Daten sicher in der Cloud zu lagern, muss für deren Vertraulichkeit, Integrität und Verfügbarkeit gesorgt werden. Verfügbarkeit kann durch lokale Spiegel im eigenen Rechenzentrum oder paralleles Halten von Daten in mehreren Clouds erreicht werden. Verschlüsselung der Daten und fragmentierte Ablage können Vertraulichkeit und Integrität liefern. Hier ist darauf zu achten, dass Verschlüsselung und Schlüsselmanagement außerhalb der zu schützenden Anwendungen stattfinden. Die eingesetzte Cloud-Data-Protection-Lösung muss die „Sprache“ der jeweiligen Cloud sprechen. Für weit verbreitete Anwendungen wie Office 365, SharePoint oder Salesforce gibt es Standard Templates am Markt. Diese beschreiben, welche Teile des Datenstroms verschlüsselt oder tokenisiert werden. Aber auch für unternehmenseigene Anwendungen in der Cloud müssen individuelle Templates erzeugbar sein. Es ist darauf zu achten, dass durch die Verschlüsselung der Daten in der Cloud keine Einschränkungen der Funktionen (Suchen, Sortieren usw.) entstehen. Firmen wie eperi, ChiperCloud oder Rhode & Schwarz bieten cloud-spezifische Lösungen basierend auf Gateway-Komponenten oder bzw. zentralen Gateway-Plattformen an.

Multi Cloud

Multi Cloud ist ein junges Konzept, welches die parallele Nutzung von Cloud-Diensten und -Plattformen mehrerer Anbieter ermöglicht. Sie erlaubt es, Daten und Anwendungen zwischen lokalem Speicher und einer oder mehrerer Clouds zu verschieben, zum Beispiel Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP). Es ist zu prüfen, inwieweit Multi-Cloud-Umgebungen durch die betrachteten Cloud-Data-Protection-Lösungen unterstützt werden.

Strategische Herangehensweise

Für eine erfolgreiche Nutzung von Cloud-Diensten ist wesentlich, sich mit dem gesamten Lebenszyklus zu beschäftigen: Von der strategischen Entscheidung durch das Management bis zur Kündigung des Cloud-Dienstes mit Rückgabe der Daten und sicherer Löschung innerhalb der Cloud.

DOK SYSTEME empfiehlt, zunächst eine systematische Analyse der auszulagernden Applikationen und Daten durchzuführen. Es ist ein Lastenheft zu erstellen, in dem die Anforderungen an die verschiedenen Clouds für den gesamten Lebenszyklus beschrieben sind. In dem sehr dynamischen Cloud-Markt sind verschiedene Lösungskonzepte für die sichere Cloud-Anbindung und die sichere Datenhaltung und die erforderlichen internen Anpassungen im Unternehmensnetz zu untersuchen.

Unternehmenseigene Daten sind ein wesentliches Kapital eines jeden Unternehmens. Mit Hilfe unterstützender Technologien ist das Unternehmen in der Pflicht, für Verfügbarkeit, Vertraulichkeit und Integrität der Daten zu sorgen.

Ingo Hagemeister
Lead Consultant |
Hagemeister@doksysteme.de

Jochen Kmietsch
Senior Consultant |
Jochen.kmietsch@doksysteme.de

WEITERE FACHARTIKEL

29.10.2020

DIGITALISIERUNG

Städte und Gemeinden stehen vor der Herausforderung, branchenübergreifende digitale Strategien für das Leben der Zukunft zu entwickeln und umzusetzen. Die Nutzung fortschrittlicher Informations- und Kommunikationstechnologien soll dazu beitragen, unsere Lebensqualität zu verbessern. Aber wie wollen wir in Zukunft leben und welche Umsetzung bietet einen Mehrwert?

30.09.2020

IT-SECURITY

Die letzten Monate waren ohne Zweifel geprägt von großen Veränderungen für alle von uns. Wie viele davon werden jedoch dauerhaft bleiben? Wie gehen wir mit diesen Veränderungen um? Im konkreten Fall: Welche Herausforderungen gibt es im Bereich der IT-Sicherheit, welche IT-Werkzeuge werden plötzlich in einem verstärkten Umfang genutzt und welche Auswirkungen hat dies technisch und organisatorisch?

10.06.2020

GANZHEITLICHER KLIMASCHUTZ

Seit 2018 ist DOK SYSTEME ein klimaneutrales Unternehmen. Wir gleichen die CO2-Emissionen unserer Geschäftsaktivitäten vollständig über renommierte Klimaschutzprojekte aus. Unsere Maßnahmen erstrecken sich weiterhin vom Einsatz kollaborativer Lösungen über die Reduktion von Geschäftsreisen bis hin zum Bezug von nachhaltiger Energie an unseren Bürostandorten. Und ...

05.05.2020

NEW WORK

Der Wandel von der Industrie- zur Wissensgesellschaft beschäftigt viele Unternehmen intensiv. Der Digital Workplace als zentraler endgeräteunabhängiger Zugangspunkt zur Unternehmens-IT gewinnt an Bedeutung für die Flexibilität und Kreativität am Arbeitsplatz – aber auch durch die aktuelle Corona-Krise. Dennoch bedeutet New Work vielmehr als die Bereitstellung eines IT-Tools.

16.04.2020

KEINER DA – TROTZDEM BESETZT

Kennen Sie das? Sie haben Ihre Mitarbeiter ins Homeoffice geschickt, die Büros sind leer und das Unternehmen ist telefonisch nicht mehr erreichbar. Dieser Effekt tritt bei massenhafter Aktivierung der Rufumleitung zu Anschlüssen außerhalb der eigenen Telefonanlage auf. Doch es gibt auch eine Lösung für das Problem.

17.03.2020

CLOUD-SERVICES

Der Einsatz von IT-Services aus der Cloud bietet umfangreiche Möglichkeiten zur Gestaltung der eigenen IT-Architektur. Individuelle Anforderungen ergeben sich aus den Wertschöpfungsprozessen und erfordern eine differenzierte IT-Strategie. Für die IT bedeutet dies eine Abwägung verschiedener …

27.02.2020

NOTRUFTAG 2.0

110 und 112 sind Rufnummern, die jedem geläufig sind und hoffentlich nur selten gewählt werden müssen. Falls es doch einmal dazu kommt, dann müssen Nummer und Rufaufbau funktionieren und am besten schnell. Doch, dass dies keine Selbstverständlichkeit ist und sich hinter so einem Rufaufbau eine komplexe technische Umsetzung befindet, ist …

31.01.2020

OHNE IT GEHT´S NICHT

Warum wird die IT oftmals unterschätzt? Welche Faktoren tragen dazu bei, dass die IT-Abteilung längst noch nicht als strategischer Partner mit Bedeutung für die Wettbewerbsfähigkeit gesehen wird, sondern mit der Rolle des als strategisch unbedeutenden Dienstleisters zu kämpfen hat?

16.12.2019

5G

Die BNetzA hat das Frequenzband im Bereich 3,7 - 3,8 GHz technologie- und diensteneutral für lokale Anwendungen – die sogenannten Campuslösungen – zugeteilt. Diese 100 MHz sind nicht für BOS-Anwendungen vorgesehen. Vielmehr besteht das Ziel darin, …

26.09.2019

DIGITALE BARRIEREFREIHEIT

Laut dem statistischen Bundesamt leben in Deutschland rund 8 Millionen Menschen mit einer Behinderung. Somit war es nur eine Frage der Zeit, bis weitere Anforderungen in Kraft treten, die den zahlreichen Menschen mit einer Behinderung Barrierefreiheit bieten und sie ihrer Unabhängigkeit einen Schritt näherbringen.

26.08.2019

WLAN 6 / WI-FI 6

Der neue WLAN-Standard IEEE 802.11ax ermöglicht Anwendern eine hohe und leistungsfähige Verbindungsqualität; insbesondere in räumlich begrenzten Umgebungen. Wi-Fi 6 – nach neuem Namensschema der WiFi Alliance – zeichnet sich dabei im Wesentlichen …

23.07.2019

SICHER IN DIE CLOUD

Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien bzw. Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage …

14.05.2019

VUCA UND AGIL

Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.

16.04.2019

IT-SECURITY IM WANDEL

IT-Sicherheitsvorfälle sind zum alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und Unternehmensnetze aller Größen. Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso …

07.03.2019

DSGVO

Die Datenschutzgrundverordnung ist seit fast einem Jahr in Kraft und zunächst wurden die Verantwortlichen bzgl. Datenschutzverstößen mit Nachsicht behandelt. Doch mittlerweile führen Aufsichtsbehörden die ersten Bußgeldverfahren wegen Verstößen gegen die DSGVO durch. Immerhin drohen nach der DSGVO deutlich höhere Bußgelder als nach dem bisherigen Bundesdatenschutzgesetz.

28.02.2019

COLLABORATION TOOLS

Chat-Unterhaltungen, Web-Konferenzen, Application-Sharing – UCC-Technologien erobern den Unternehmensalltag. Fast täglich ist von WhatsApp-Gruppen oder agilen Projektmanagementmethoden zu lesen. Cloud-basierte Collaboration Tools sollen die Zusammenarbeit in Unternehmen einfacher, effizienter und sicherer machen. Doch halten die Tools, was sie versprechen?

29.11.2018

COLLABORATION TOOLS

Welche Collaboration-Tools bieten sich an, wenn Teams ihre Aktivitäten in einer einzigen, synchronisierten Arbeitsumgebung zusammenführen und vereinheitlichen wollen? Dieser Frage gehen wir in unserer Reihe "Collaboration Tools" nach und stellen heute die Lösung von Mitel vor: „MiTeam“.

27.09.2018

TR NOTRUF 2.0

Die bereits für Ende 2017 angekündigte Novellierung der Technischen Richtlinie Notrufverbindungen (TR Notruf 2.0) ist am 22.08.2018 im Amtsblatt der BNetzA veröffentlicht worden und löst die seit Juni 2011 gültige Fassung ab. Welche Änderungen ergeben sich hierdurch für die Netzbetreiber?

31.07.2018

BGH-URTEIL

Am 26.07.2018 hat sich der Bundesgerichtshof (BGH) mit der Frage der Haftung für offene WLAN-Hotspots befasst. Bis zu der BGH-Entscheidung (Az. I ZR 64/17) war in Deutschland strittig, ob das seit 2017 geltende nationale Telemediengesetz überhaupt wirksam ist.

13.06.2018

SOFTWARE DEFINED WAN

Zurzeit verändert sich die Nutzung von Wide-Area-Kommunikationsnetzen (WAN) grundlegend. Es stehen verschiedenste Medien wie MPLS, Ethernet, DSL und LTE zur Verfügung, und immer mehr Dienste wie z. B. Microsoft Office 365 werden aus der Cloud angeboten. Heute werden in der Regel …