Schlagwort-Archiv cloud

Daniel Döring VonDaniel Döring

Amazon Web Services: Tausende virtuelle Festplatten frei zugänglich im Netz | heise online

Dieser Vorfall zeigt wieder wie wichtig es ist, Daten mit eigenen Schlüsseln zu verschlüsseln.

Vertrauen ist gut, Kontrolle ist besser. Sichern Sie sich besonders in Cloud Umgebungen besser ab. Dann wird von Ihnen nicht tonnenweise vertraulicher Sourcecode, Datenbanken mit persönlichen Daten samt Admin-Passwort, VPN-Logindaten, AWS-Keys, Google OAuth-Tokens, SSH Private Keys frei zugänglich im Netz gefunden. Auch nicht auf falsch konfigurierten virtuellen Festplatten von Amazon Web Services.

https://www.heise.de/security/meldung/Amazon-Web-Services-Tausende-virtuelle-Festplatten-frei-zugaenglich-im-Netz-4493402.html

Daniel Döring VonDaniel Döring

Frank Thelen und die Cloud

Frank Thelen verrät ”

Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte:
“Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Zum Interview: https://lnkd.in/dpauSWJ

https://myEgoSecure.com

Daniel Döring VonDaniel Döring

Matrix42 Webinar – Der Arbeitsplatz in der Cloud – Erfolgsfaktoren und Strategien

Erfahren Sie spannende Informationen zum Arbeitsplatz aus der Cloud. Die Agenda der Webinar Aufzeichnung:

  • Mobile First! Cloud First! Warum?
  • Wieso müssen Sie umdenken?
  • Herausforderungen für Anwender, IT und das Unternehmen
  • IT Security in der Cloud
  • Ihr Weg zum Cloud Arbeitsplatz

Sprecher:
Daniel Döring | Technical Director Security & Strategic Alliances | Matrix42 AG
Markus Schäfer | Senior Product Manager Cloud & Mobile | Matrix42 AG

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Nutzung von Cloud Computing in Unternehmen wächst Presseinformationen – BITKOM

Berlin, 30. Januar 2014 – Im Jahr 2013 haben 40 Prozent der Unternehmen in Deutschland Cloud Computing genutzt. Im Vergleich zum Vorjahr ist das ein Anstieg um 3 Prozentpunkte. Weitere 29 Prozent planen oder diskutieren den Einsatz. Für 31 Prozent ist Cloud Computing derzeit kein Thema. Das ist das Ergebnis einer repräsentativen Umfrage unter 403 Unternehmen im Auftrag der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG in Zusammenarbeit mit dem Hightech-Verband BITKOM. Das Wachstum hat sich im Vergleich zum Vorjahr allerdings etwas abgeschwächt, als die Cloud-Nutzung der Unternehmen um 9 Punkte auf 37 Prozent gestiegen war. „Der Trend zum Cloud Computing ist ungebrochen, aber die NSA-Affäre hat dem Wachstum einen Dämpfer versetzt“, sagte BITKOM-Präsident Prof. Dieter Kempf bei der Vorstellung des „Cloud-Monitors 2014“. Laut Umfrage haben 13 Prozent der Unternehmen konkret geplante Cloud-Projekte zurückgestellt und 11 Prozent sogar bestehende Cloud-Lösungen aufgegeben. „Eine breite Nutzung von Cloud Computing ist im Interesse der deutschen Wirtschaft, da die Unternehmen damit Kosten- und Wettbewerbsvorteile erlangen können“, sagte Kempf. Hightech-Branche und Politik müssten jetzt gemeinsam daran arbeiten, durch die NSA-Affäre verloren gegangenes Vertrauen zurückzugewinnen.

Als Cloud Computing bezeichnet man die bedarfsabhängige Nutzung von IT-Leistungen wie Speicherplatz, Rechenkapazitäten oder Software über ein Netzwerk. Das Netzwerk kann ein unternehmens- und organisationsinternes Intranet (Privat Cloud Computing) oder das öffentliche Internet (Public Cloud Computing) sein. Laut Umfrage gehört Cloud Computing in großen Unternehmen ab 2.000 Mitarbeitern heute schon zum Standard. Hier setzen bereits 70 Prozent Cloud-Lösungen ein. Bei den kleineren Unternehmen mit 20 bis 99 Mitarbeitern liegt der Anteil der Cloud-Nutzer immerhin bei 37 Prozent. „Der Mittelstand hat beim Einsatz von Cloud-Lösungen Aufholbedarf“, sagte Bruno Wallraf, Leiter des Bereichs Technology bei der KPMG AG. „Unternehmen gewinnen mit Cloud-Services Flexibilität, sie können schneller auf Veränderungen reagieren und ihre Effizienz erhöhen.“

Die meisten Unternehmen setzen derzeit auf Private Clouds, die innerhalb der Organisation betrieben werden. Laut Umfrage nutzen 36 Prozent der Befragten Lösungen der Private Cloud, zwei Punkte mehr als im Vorjahr. Einen deutlichen Anstieg gab es bei Public-Cloud-Lösungen von 10 Prozent im Jahr 2012 auf aktuell 15 Prozent. Die Erfahrungen der Cloud-User sind weit überwiegend gut. 83 Prozent der Nutzer von Private Clouds beschreiben ihre Erfahrungen als positiv, die restlichen 17 Prozent als neutral. Unter den Nutzern von Public Clouds haben 66 Prozent positive Erfahrungen gemacht, 30 Prozent sind neutral und 4 Prozent haben negative Erfahrungen gemacht. Bruno Wallraf: „Nutzung, Interesse und Nachfrage nach Cloud Computing sind trotz NSA-Affäre ungebrochen vorhanden. Die Anbieter von Cloud-Lösungen sollten die positiven Erfahrungen und die Vorteile, die im Nutzen von Cloud-Anwendungen liegen, stärker hervorheben. Kunden sollten ihre Sicherheitsbedenken noch stärker artikulieren und Anbieter die vorhandenen Lösungen noch deutlicher machen.“

Die größte Hürde für den Einsatz von Private Cloud Computing ist die Sorge vor einem unberechtigten Zugriff auf sensible Daten. 77 Prozent der Unternehmen nennen dies als Hinderungsgrund für den Einsatz oder eine intensivere Nutzung der Technologie. 45 Prozent haben Angst vor einem Verlust von Daten, die in der internen Cloud hinterlegt sind. „Private Cloud Computing ist nicht weniger sicher als andere organisationsinterne IT-Lösungen. Im Gegenteil: Mit Cloud-Diensten können Unternehmen ihr Sicherheitsniveau zu moderaten Kosten signifikant erhöhen“, sagte Kempf. „Gerade bei vielen kleinen und mittelständischen Unternehmen gibt es bei der IT-Sicherheit noch erheblichen Nachholbedarf.“

Mit Blick auf die NSA-Affäre sagen 49 Prozent der Unternehmen, dass ihre Einstellung zum Public Cloud Computing negativer geworden ist. Bei der anderen Hälfte ist die Haltung unverändert geblieben. Gegenüber Private Cloud Computing sind 44 Prozent der Unternehmen infolge der Abhöraffäre negativer eingestellt, bei einer Mehrheit von 55 Prozent ist das nicht der Fall. „Die NSA-Affäre hat ihre Spuren hinterlassen, aber der Einsatz von Cloud-Lösungen in Unternehmen wächst weiter“, betonte Kempf. „Cloud-Services sind Teil der Lösung, wenn es darum geht, Unternehmen besser vor Geheimdiensten und Cyberkriminellen zu schützen.“ Dem Vertrauensverlust infolge der Abhöraktionen kann nur mit konkreten Maßnahmen seitens der Politik und der Wirtschaft begegnet werden. Zu den wichtigsten Forderungen des BITKOM gehören Verhandlungen über No-Spy-Abkommen mit anderen Ländern, ein besserer Schutz vor Wirtschaftsspionage, eine stärkere Sensibilisierung von Bürgern und Unternehmen im Bereich der IT-Sicherheit sowie international einheitliche Regelungen zur Herausgabe von Kundendaten an Behörden zur Bekämpfung von Terror und schwerer Kriminalität. Kempf: „Unternehmen sollten die Öffentlichkeit über die Auskünfte an Behörden informieren und damit einen Beitrag zu mehr Transparenz leisten können.“

Hinweis zur Methodik: Der „Cloud Monitor 2014“ wurde von der Bitkom Research GmbH im Auftrag des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG in Zusammenarbeit mit dem Hightech-Verband BITKOM erstellt. Bitkom Research hat dafür im November und Dezember 403 IT-Verantwortliche in deutschen Unternehmen ab 20 Mitarbeiter befragt und die Ergebnisse analysiert. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

 

Quelle: Nutzung von Cloud Computing in Unternehmen wächst Presseinformationen – BITKOM.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

Mit etablierten Verfahren können mittelständische Unternehmen bereits das eine oder andere Sicherheitsproblem von Cloud Computing entschärfen.


IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand

Wer sich für den Weg in die „Cloud-Welt“ entscheidet, sollte Schutzmaßnahmen beachten.

In der Cloud-Computing-Debatte scheinen zwei Sichtweisen verbreitet zu sein: Auf der einen Seite die Befürworter, die vor allem die Vorteile einer ausgelagerten IT in die Wolke betonen. Auf der anderen Seite die Skeptiker, die Sicherheit nur innerhalb des eigenen Serverraums garantiert sehen. In letzter Zeit bekommt gerade diese Fraktion Zuspruch: In Zeiten der globalen Überwachung sei nicht einmal im eigenen Land auf die Integrität der Cloud-Anbieter Verlass.

Beide Extreme sind mitunter überspitzt. Die Frage, ob die Cloud gut oder schlecht ist, muss je nach Einzelfall entschieden werden. Sie hängt vor allem davon ab, wie viel Sicherheit das Unternehmen tatsächlich benötigt. Häufig ist ein besonderer Schutz überflüssig. Ein Beispiel aus dem Marketing: Um Texte und Grafiken mit Agenturen auszutauschen, ist die Cloud das ideale Medium. Wird ein Zugriff gehackt und eine Werbebroschüre steht frei im Internet, hält sich der Schaden in Grenzen. Dass sich daraus keine allgemeine Abgrenzung in sichere und unsichere Firmenbereiche vornehmen lässt, versteht sich von selbst: Denn gerät die gesamte Marketingplanung in falsche Hände, kann dies zu gravierenden Problemen führen.

Leider sind die wenigsten Daten in Unternehmen derart unproblematisch, dass sie ohne Gefahr in die Cloud gelegt werden könnten. Personenbezogene Daten sind ein gutes Beispiel: Hier sind Firmen gut beraten, auch bei einem vermeintlich hohen Sicherheitsniveau eine lokale Sicherung der Wolke vorzuziehen.

Vollständige Datenverschlüsselung

Als sichere Methode beim Speichern von Daten in der Cloud erweist sich eine vollständige Verschlüsselung. Und zwar eine solche, bei der der Schlüssel im Anwenderunternehmen verbleibt. Wenn dagegen US-amerikanische Cloud-Anbieter eine Verschlüsselung anbieten, ist dies nicht mehr als eine Marketing-Botschaft. Denn zum einen sollten die Daten durch die Verschlüsselung auch vor Mitarbeitern des Anbieters versteckt bleiben. Zum anderen möchten sich Unternehmen vom Zugriff etwa der NSA verschont wissen.

Datenschutzgefahr auch bei Bring Your Own Device

Neben Cloud Computing birgt auch die Strategie des „Bring Your Own Device“ (BYOD) für Anwender einiges an Gefahr: Wer ein hohes Sicherheitsniveau anstrebt, sollte sich jedoch davor hüten, das Thema in Einzelaspekte wie BYOD, die Cloud oder auch USB-Sticks zu zerlegen oder gar diese Herausforderungen nur nacheinander anzugehen. Ein verschlossener Zugangsweg – etwa über ein Verbot von BYOD – provoziert schließlich die Nutzung von etablierten Austauschverfahren wie USB-Sticks.

Hinsichtlich der IT-Strategie müssen daher sämtliche Datenwege abgesichert werden. Im Prinzip ist dies unkompliziert, wenn die richtigen Tools benutzt werden und ein Regelsatz bereits etabliert ist. Schließlich ist es nicht schwer, Unternehmensvorschriften auf die Cloud zu übertragen, die für USB-Sticks bereits seit langem gelten. Um nichts anderes handelt es sich schließlich bei dem dezentralen Speicher in der Wolke.

Ebenso wichtig ist es, dass die Verschlüsselung ohne Benutzereingriff komfortabel erfolgt. Wenn die Mitarbeiter für die Cloud-Verschlüsselung kompliziertere Arbeitsschritte als beim Gebrauch eines USB-Sticks ausführen müssen, führt dies zu Unmut und den bekannten Umgehungsstrategien. Ist es dagegen möglich, weiterhin Daten auf der Dropbox abzulegen und diese automatisch im Hintergrund zu verschlüsseln, steigt die Akzeptanz und damit das Sicherheitsniveau.

Gerade in mittelständischen Unternehmen darf die IT nicht zu aufwendig und organisatorisch kompliziert zu implementieren sein. Das spricht gegen parallele, ausufernde Sicherheitskonzepte. Besser kann es sein, auf eine einzige Softwarelösung zu setzen, die eine verschlüsselte Datenkommunikation bietet. So gerät der Quellcode nicht in falsche Hände und Preisstrukturen bleiben vor Wettbewerbern geheim.


Was sind die wichtigsten Schutzmaßnahmen für Unternehmen?

  • Kontrolle: Firmen sollten stets definieren, welcher Nutzer welche Datenwege verwenden darf.
  • Audit: Eine genaue Protokollierung der Datenübertragung macht Verstöße gegen Gesetze und Bestimmungen nachweisbar. Doch dabei darf die Privatsphäre der Mitarbeiter nicht verletzt werden: Die richtige Sicherheitslösung bindet daher den Betriebsrat mit ein.
  • Filter: Filterfunktionen separieren kritische von unkritischen Datentypen. Datentypen, die im Unternehmen nichts verloren haben, werden auf diese Art zuverlässig blockiert.
  • Encrypt: Die Verschlüsselung ist ein elementarer Baustein in der Sicherheitsarchitektur. Dabei sollte auf den Einsatz moderner Verschlüsselungs-Tools geachtet werden, die nicht umgangen werden können, wie es etwa bei einer reinen Container-Verschlüsselung der Fall wäre.

IT-Sicherheit in der Cloud – Personenbezogene Daten lokal sichern – IT-MITTELSTAND – IT-Business im Mittelstand.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Bericht in “Die Welt”: Eine Wolke ist kein Tresor

Viele Unternehmen hegen Skepsis, wenn es um das Auslagern ihrer Daten in sogenannten Clouds geht. Nach der NSA-Affäre drängt sich die Frage der Sicherheit mehr denn je auf.

Wenn Programmierer das Internet malen, malen sie Wolken. Wenn Internetfirmen ihre Rechenzentren vermieten, nennen sie das Cloud Computing. Eigentlich eine gute Idee, wäre da nicht das Problem mit den Assoziationen. Denn Wolken sind entweder leicht und freundlich oder dunkel, schwer und bedrohlich. Auf jeden Fall sind sie durchlässig. Wie sollen Kunden glauben, dass sie ihre Unternehmensdaten einem Gebilde aus Wassertröpfchen anvertrauen können?

Cloud Computing ist nicht per se unsicher, sondern eher ein Marketing-Desaster. Denn dieselben Menschen, die ohne Bedenken ihre persönlichsten Wertsachen in Tiefgaragen und Tresoren eines 5-Sterne-Hotels “parken”, wollen gleiches nicht mit ihren Unternehmensdaten in einer Cloud tun. Sachliche Aufklärung zum Thema externe Datenspeicherung könnte einfacher sein, hätten die Programmierer keine Wolken, sondern Tresore gemalt.

Jeder zweite IT-Verantwortliche in mittelständischen Unternehmen (100 bis 500 Mitarbeiter) soll dem Thema Cloud Computing gegenüber kritisch und ablehnend sein. Das ergab 2012 der “Cloud-Monitor”, eine Studie des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG in Zusammenarbeit mit dem Branchenverband Bitkom, heraus.

Nur wer die Bedenken seiner Kunden ernst nimmt, wird nachhaltige Beziehungen zu ihnen aufbauen. Der deutsche Mittelstand weiß das. Doch er selbst ist diesbezüglich eine harte Nuss. Denn bei ihm kommen die Botschaften der Cloud-Computing-Branche nicht an. Trotz zahlreicher Studien, die die Vor- und Nachteile der Cloud-Services publizieren. IBM-Spezialisten etwa errechneten, dass täglich weltweit 2,5 Trillionen Byte Daten erzeugt werden. Tendenz steigend – auch in mittelständischen Unternehmen, die sich nicht immer ein eigenes Rechenzentrum leisten können.

Mitarbeiter buchen die Cloud heimlich

Außerdem sollen Mitarbeiter Cloud-Services heimlich buchen und im Unternehmen einsetzen. Das behaupten zumindest die Verfasser der aktuellen Studie “Cloud Computing in Deutschland 2013” der IT-Marktforschungs- und Beratungsgesellschaft IDC. So würde Cloud Computing die IT-Verantwortlichen in Unternehmen entmachten. Die Fachbereiche seien längst von Cloud-Services überzeugt, wogegen die Kollegen aus der IT-Abteilung Angst um ihren Job hätten. 32 Prozent der Fachabteilungen sollen Cloud-Dienste einsetzen, “ohne dass die Verantwortlichen im Haus davon wissen.”

Ob derlei Heimlichtuerei wirklich möglich ist, sei dahingestellt. Trotzdem macht die IDC-Studie ein Dilemma zum Thema. Privat nutzen viele Mitarbeiter Clouds für ihre persönlichen Dinge, wie Hochzeitsvideos und Kinderbilder. Am Arbeitsplatz aber ist ihnen diese Annehmlichkeit untersagt. Die Mehrheit der Unternehmer reagiert auf Cloud Computing mit verschränkten Armen. Nach einer PwC Kurzstudie “Cloud Computing im Mittelstand” nutzten 2011 nur zwölf Prozent von 351 befragten Führungskräften aus mittelständischen Unternehmen Clouds.

“Das Zauberwort heißt Vertrauen. Ich gehe davon aus, dass viele potenzielle Nutzer ihre mögliche Skepsis gegenüber Cloud Computing ablegen, wenn sie sehen, wie andere Unternehmen davon profitieren”, erklärte Markus Vehlow, der bei PwC das Thema verantwortet. “Wir möchten Familienunternehmen und Mittelständlern Lösungsansätze liefern, wie sie Cloud Computing gewinnbringend nutzen können”, so Studienautorin Cordula Golkowsky. Und sie gaben und geben sich Mühe: Cloud-Anbieter, Messemacher, IT-Berater, Marketingexperten und Medienvertreter erklären geduldig Funktionsweise und Sicherheitslösungen. Und allmählich lief es eigentlich ganz gut.

Bis zu jenem Abhörskandal, der seit Sommer 2013 die Welt erschüttert: Amerikanische Geheimdienste nehmen mobile Lösungen wörtlich und entschlüsseln das Internet. Volker Treier, Außenwirtschaftschef des Deutschen Industrie- und Handelskammertages (DIHK), glaubt, dass Unternehmen jetzt bei der Suche nach Partnern für Cloud-Dienstleistungen oder IT-Anwendungen (wieder) vorsichtiger würden.

Die NSA-Affäre hat den Cloud-Computing-Anbietern gerade noch gefehlt. Denn Misstrauen gegen Angriffe aus dem Internet (nicht nur von amerikanischen Lauschern) herrschte in deutschen Unternehmen schon vor Bekanntwerden der NSA-Aktivitäten. Produktpiraten verursachen der deutschen Wirtschaft jährlich 50 Millarden Euro Schaden, schätzt der DIHK. Entwicklungs- und Folgekosten, etwa in Form von Patent- und Lizenzstreitigkeiten, sind so hoch, dass die Angst vor Datenklau überproportional wächst.

Eine “Cloud made in Germany” reicht nicht aus

So gleicht manch mittelständisches Unternehmen einer Datenfestung, in der Mitarbeiter von Internetzugängen am Arbeitsplatz, Smartphones und Tablets nur träumen können. Das bekommen auch Kunden und Besucher zu spüren. Besprechungsräume sind mit neuester Konferenztechnik ausgestattet, doch der Internetzugriff übers mitgebrachte Tablet ist unmöglich. Fachkräfte und Azubis werden via Facebook rekrutiert, doch der Personalleiter hat keinen Firmenzugriff auf soziale Netze. Zugangs- und Zugriffskontrollen bestimmen den Firmenalltag.

Dabei bietet Cloud Computing auch mittelständischen Unternehmen viele Vorteile. Wer seine Daten externen Rechenzentren anvertraut, verringert seinen IT-Investitionsbedarf und bindet weniger Kapital. Der Erwerb teurer Softwarelizenzen entfällt ebenso wie Anschaffung und Betrieb energiehungriger Hardware. IT-Ressourcen können flexibler genutzt werden. Cloud-Lösungen verringern Personalkosten, das Unternehmen wird mobiler. Schließlich ermöglicht die Cloud, auf Daten und Anwendungen unabhängig vom Endgerät zu nutzen.

Doch wie sicher sind Unternehmensdaten, wenn sie unterwegs sind? Die Sicherheit erhöhe sich durch Auslagerung der IT in das hochsichere Rechenzentrum des Cloud-Providers, so die Expertenmeinung eines aktuellen Telekom-Whitepapers “Cloud Computing im Mittelstand: Wie Unternehmen vom neuen IT-Trend profitieren können”. Seit der CeBIT 2011 werden Rufe nach der “deutschen Cloud” als Lösung aller Datenschutz-Probleme lauter. Der Betrieb der “Deutschen Cloud” läuft ausschließlich in deutschen Rechenzentren mit “offenen Standards und Schnittstellen”, wirbt die Open-Source-Initiative “Deutsche Wolke” für den Aufbau einer föderalen Cloud-Infrastruktur.

“Dieser Ansatz greift zu kurz, denn das Internet kennt keine Grenzen”, meint hingegen Sergej Schlotthauer, CEO des Datensicherheits-Dienstleisters EgoSecure. Ob der Weg zum deutschen Cloud-Server absolut sicher sei, könne niemand garantieren. Beunruhigend sei, dass Daten abgefangen werden können, sobald sie einen Rechner verlassen. Sind mobile Geräte im Einsatz, ist das Risiko besonders groß. “Es reicht nicht, sich auf die vermeintliche Sicherheit einer ‘Cloud made in Germany’ zu verlassen”, warnt Schlotthauer. Vielmehr sollten Firmen ganzheitliche Sicherheitskonzepte implementieren, die Clouds, mobile Geräte und Desktops mit einbinden.
© Axel Springer AG 2013.

Quelle: http://www.welt.de/sonderthemen/mittelstand/it/article121181139/Eine-Wolke-ist-kein-Tresor.html
Zu EgoSecure: http://egosecure.com

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »