DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Cloud Com­puting: Sag zum Abschied leise Servus?

Cloud Computing

Im Ver­gleich zum Rest der Welt ist Europa Cloud-Schluss­licht (TCS). Unter­nehmen stehen den Ange­boten aus der Cloud immer noch kri­tisch gegenüber. Worin liegen diese Sicher­heits­be­denken deut­scher Mit­tel­ständler begründet?

 

Ein Blick in die Zukunft
Die Infra­struktur als tech­nische Grundlage für Cloud Com­puting wird stetig ver­bessert, die Wei­ter­ent­wicklung von mobilem und sta­tio­närem Internet vor­an­ge­trieben. Derzeit arbeiten die großen Tele­kom­mu­ni­ka­ti­ons­un­ter­nehmen bei­spiels­weise amn einem wei­teren Ausbau des neuen, draht­losen Stan­dards LTE (Long Term Evo­lution), der die Kapa­zität und Ver­füg­barkeit des Inter­net­zu­gangs wei­ter­ent­wi­ckeln wird.
Im Rechen­zentrum, dem Hort der Hard- und Software für modernes Cloud Com­puting, führen Vir­tua­li­sie­rungs­tech­no­logien und System-Management Werk­zeuge für den Betrieb und die Ver­waltung der Cloud zu Effi­zi­enz­stei­ge­rungen und fördern damit die Wirt­schaft­lichkeit für den Betreiber und damit auch für den Anwender.

Mobi­lität ist ein Trend, der künftig noch mehr an Bedeutung gewinnen wird und ganz eng mit Cloud Com­puting ver­bunden ist. Gerade Jüngere, die soge­nannten Digital Natives, haben wenig Berüh­rungs­ängste im Umgang mit Diensten aus dem Internet. Auch wenn heute noch die Mehrzahl der genutzten Anwen­dungen wie Facebook oder Google Maps eher im Con­sumer-Bereich ange­siedelt ist, kann davon aus­ge­gangen werden, dass dieser Trend zur neuen Mobi­lität von der Geschäftswelt ver­stärkt adap­tiert wird.

Sicher­heits­be­denken
Warum nutzen trotz der Chancen nur etwa 12 Prozent Cloud-Lösungen  für ihre Unter­neh­mens­daten?

Aktuelle Umfragen  ergeben, dass Unter­nehmer sich bei der Nutzung von Cloud-Ange­boten am meisten um Daten­schutz und -sicherheit sorgen. Das ist nicht ganz grundlos. Seitens des Gesetz­gebers werden die Rechte der Betrof­fenen, und auch die eigenen, geschützt. So fordert das Bun­des­da­ten­schutz­gesetz, dass per­so­nen­be­zogene Daten wie Adressen oder Tele­fon­nummern den EU-Wirt­schaftsraum nicht ver­lassen dürfen, abge­sehen von wenigen Aus­nahmen. Die Abga­ben­ordnung duldet eine Aus­la­gerung steu­er­rele­vanter Dateien außerhalb von Deutschland nur in Son­der­fällen und knüpft daran hohe Auf­lagen. Für spe­zielle Branchen, wie bei­spiels­weise das Kran­ken­wesen oder die Rüs­tungs- und Flug­in­dustrie gelten darüber hinaus extra Bedin­gungen für die Daten­ver­ar­beitung durch Dritte, die natürlich berück­sichtigt werden müssen.

Diesen For­de­rungen kann bei dem klas­sisch-asso­zi­ierten Bild von Cloud Com­puting, nämlich dass sich die Daten und Anwen­dungen irgendwo in der Cloud befinden, nicht nach­ge­kommen werden.

Patriot Act
Aktuell beschäf­tigen sich Daten­schützer und Cloud-Pro­vider mit den Aus­wir­kungen des Patriot Acts. Demnach dürfen US-Behörden bei vor­lie­gendem Ver­dachts­moment auf gespei­cherte Dateien zugreifen und diese ein­sehen. Diese Regelung betrifft alle US-Ser­vice­be­treiber, aber auch deren im Ausland ansäs­sigen Toch­ter­un­ter­nehmen. Wer seine Daten also unwis­sentlich in ein solches Toch­ter­un­ter­nehmen aus­ge­lagert hat, bewegt sich auf dünnem Eis. Außerdem pro­gnos­ti­zieren Ana­lysten von Gartner bis 2015  einen ernst­zu­neh­menden Hacker­an­griff auf eine staat­liche Insti­tution in einem Indus­trieland.

Privat vs. geschäftlich
Trotz dieser poten­zi­ellen Gefahren steigt die Akzeptanz, Cloud-Lösungen ein­zu­setzen und das nicht nur für private Zwecke. Die Gründe für sind zum einen in der Inno­va­ti­ons­be­reit­schaft der nach­rü­ckenden Digital Natives, aber auch in der Image­wirkung von sicheren Behörden-Clouds — mit Absi­cherung durch den neuen Per­so­nal­ausweis —  zu sehen. Lokale, soge­nannte On-Premise-Instal­la­tionen zeigen ihre Stärken dort, wo indi­vi­duelle Anpas­sungen, Schnitt­stellen oder pro­gramm­tech­nische Erwei­te­rungen erfor­derlich sind. Für Stan­dard­pro­zesse werden sich immer mehr Cloud-Anwen­dungen eta­blieren, da hier die Degres­si­ons­ef­fekte durch große Anwen­der­zahlen besonders hoch sind.

Der Markt für Cloud-Anwen­dungen wird sich weiter ver­ändern und es werden sich bedarfs­ori­en­tierte Aus­prä­gungen ent­wi­ckeln. Das heißt, abhängig von per­sön­lichen, betrieb­lichen, bran­chen­spe­zi­fi­schen und recht­lichen Anfor­de­rungen werden Cloud-Lösungen in einer Band­breite von sicher bis günstig, über per­formant und orts­ge­bunden ent­stehen. Eine europa- oder gar welt­weite Ver­ein­heit­li­chung von Cloud-Rah­men­be­din­gungen ist zwar wün­schenswert und würde sowohl den Anwendern, als auch den Cloud-Anbietern das Leben erleichtern, ist jedoch kaum vor­stellbar, da die Stand­punkte der Inter­es­sens­ver­treter sehr weit aus­ein­an­der­liegen.

Dem­zu­folge werden Com­p­li­an­ce­vor­schriften in grenz­über­schrei­tenden Clouds für sen­sible Daten und Pro­zesse auch in abseh­barer Zeit nur schwer zu erfüllen sein.

Ein­zel­fall­be­zogene Ent­scheidung
Anwender, die IT-Service aus der Cloud beziehen wollen, müssen dem­zu­folge einen Dienst­leister finden, der nach ihren Bedürf­nissen ent­spre­chend agiert. Ein Angebot, das unter dem  Sicher­heits­aspekt für die Spei­cherung und Wei­tergabe von Urlaubs­bildern völlig aus­rei­chend ist, wird sich nicht für den Aus­tausch hoch­sen­sibler und schüt­zens­werter Daten eignen, da es mit einer ganz anderen Ziel­setzung ent­worfen wurde. In vielen sicher­heits­re­le­vanten und daten­schutz­kri­ti­schen Bereichen sollte neben den ver­traglich fixierten Rege­lungen auch ein gegen­sei­tiges Ver­trau­ens­ver­hältnis für den Aufbau einer lang­fris­tigen Part­ner­schaft vor­handen sein.
 

Bild:  © Gerd Altmann / pixelio.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Walter Leon­hardt, DATEV eG

Dipl. Infor­ma­tiker (FH). Hat Technik von der Pike auf in seiner Aus­bildung zum Nach­rich­ten­ge­rä­te­me­cha­niker und Fein­ge­rä­te­elek­tro­niker gelernt. Nach seinem Studium der Infor­matik begann er 1990 bei DATEV in den Bereichen Ent­wicklung und Grund­satz­stra­tegien. Mitt­ler­weile leitet er die Abteilung IT-Research im Bereich Stra­te­gische Unter­neh­mens­ent­wicklung und beschäftigt sich mit der Vir­tua­li­sierung von Com­pu­terres­sourcen, der digi­talen Rech­te­ver­waltung oder Workflow-Management-Sys­temen.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.

Neueste Kom­mentare