Egal ob einfache Office-Anwendungen oder der Einsatz von Business-Lösungen wie ERP und CRM: Noch immer fürchten viele Unternehmen, dass Arbeiten in der Cloud nicht sicher ist. Was viele übersehen: Sicherheit ist ein vielschichtiges Konzept, das mehr beinhaltet als den Schutz vor unbefugtem Zugriff, Datendiebstahl oder Datenverlust. In diesem Artikel werden die Facetten des Begriffs „Sicherheit“ diskutiert und gezeigt, warum ein Cloud-basiertes Sicherheitskonzept einfacher und kostengünstiger zu verwirklichen ist als ein Sicherheitskonzept im eigenen Rechenzentrum.

Sicherheit ist mehr als Security: In Bezug auf eine umfassende Sicherheitsstrategie müssen Unternehmen mehrere Aspekte berücksichtigen – egal, ob sie Daten lokal speichern oder mit einer Cloud-Lösung arbeiten. Diese sind:

  • Objektsicherheit (Intrusion Protection),
  • Ausfallsicherheit (High Availability),
  • Backup-Strategie (Desaster Recovery) und
  • Sicherheit vor digitalen Angriffen (Security).

Zudem gehören das Rechtemanagement (Access Control) wie auch ein Datenschutzkonzept in die Betrachtung eines vollständigen Sicherheitskonzepts. Da es sich hierbei aber um konzeptionelle Fragen handelt, bei denen es keinen signifikanten Unterschied macht, wo Software und Daten gehostet werden, sind Rechtemanagement und Datenschutz nicht Thema der nun folgenden Gegenüberstellung.

Objektsicherheit/Physikalischer Schutz

Laut polizeilicher Kriminalstatistik wird in Deutschland durchschnittlich alle fünf Minuten ein Einbruch verübt. Der Schutz der eigenen IT-Infrastruktur bedeutet folglich auch physikalischen Objektschutz – sei es vor Diebstahl, Vandalismus oder Sabotage. Denn gelangt ein Angreifer erst einmal in einen Serverraum – und somit hinter die Firewall –, sind von hier aus Angriffe auf die IT-Infrastruktur einer Firma wesentlich einfacher zu bewerkstelligen (zum Beispiel durch Einspielen von Schadsoftware, Mitschneiden von Netzwerk-Traffic etc.). Im Rechenzentrum ist der Rundumschutz für die IT-Infrastruktur besser.

Moderne Cloud-Rechenzentren haben für ihre Serverräume ein hochwertigeres Sicherheitskonzept in puncto Zutrittskontrolle und Einbruchschutz. Mechanischer Schutz, Videoüberwachung, Vier-Augen-Prinzip, Sicherheitspersonal rund um die Uhr, Kontrolle an neuralgischen Zugängen: All das ist in den großen Rechenzentren vorbildlich umgesetzt. Hinzu kommen:

  • eine permanente Kontrolle der Raumtemperatur in Serverräumen,
  • Schutz vor Überspannung sämtlicher Hardware-Komponenten sowie
  • Schutz vor technischen Schäden wie Feuer, Wasser, CO2 etc.

Die Gefahr, dass Cloud-Rechenzentren Opfer eines Einbruchdiebstahls werden und Unternehmensdaten auf diese Weise verloren gehen, ist deshalb deutlich geringer als im eigenen Rechenzentrum.

Ausfallsicherheit/Hochverfügbarkeit

Stromausfall, Netzausfall, Hardware-Crashs oder Feuer: Die Gefahr, dass eines dieser Ereignisse ein Unternehmen irgendwann einmal trifft, ist nicht zu unterschätzen. Sicherheit bedeutet deshalb auch, auf diese Szenarien vorbereitet zu sein. Denn was passiert, wenn an einem Montagmorgen – zum Beispiel nach einem Stromausfall oder einem Hardware-Ausfall – das ERP-System eines Unternehmens wegbricht? Der Webshop ist offline, die Produktion steht still, und mit jeder Stunde Downtime wird sowohl der finanzielle als auch der Imageschaden größer. Beeinflusst solch ein Szenario (Hardware-Ausfall, Stromausfall) nicht den laufenden Betrieb, dann spricht man von einem hochverfügbaren, ausfallsicheren System.

Ausfallsicherheit und Hochverfügbarkeit in der Cloud

Hochverfügbarkeit bedeutet: Alle Komponenten wie auch die gesamte IT-Infrastruktur müssen mindestens doppelt vorhanden sein. Das heißt:

  • Sämtliche Hardware gibt es zweimal, und sie ist räumlich voneinander getrennt aufgebaut.
  • Zwei Stromleitungen zu unterschiedlichen Trassen sind verlegt.
  • Zwei Netzverbindungen sind vorhanden.
  • Moderne Rechenzentren sind so geplant, dass sie dem Grundsatz von hochverfügbarer IT-Infrastruktur Rechnung tragen. Um nur die beiden wichtigsten Belange zu nennen:
  • Sämtliche notwendige Redundanzen sind Standard.
  • Administratoren, die im Schadensfall eingreifen, stehen rund um die Uhr zur Verfügung.

Hochverfügbarkeit auch bei Feuer

Darüber hinaus sind moderne Rechenzentren in unterschiedliche Brandabschnitte unterteilt, sodass auch bei Feuer die Hochverfügbarkeit für die Kunden gewährleistet ist. Georedundanz – die Bereitstellung der IT-Infrastruktur an zwei unterschiedlichen Standorten mit räumlicher Distanz – ist ein weiterer Service, den Cloud-Rechenzentren anbieten. So gilt Ausfallsicherheit auch dann, wenn der äußerst unwahrscheinliche Fall eintritt und ein Cloud-Rechenzentrum komplett ausfällt.

Für die meisten Unternehmen ist Hochverfügbarkeit folglich über die Cloud wesentlich einfacher und vor allem kostengünstiger zu realisieren. Alleine das dafür notwendige Know-how sowohl für die Konzeption als auch für den späteren Betrieb ist enorm. Spätestens die Umsetzung von Georedundanz ist definitiv zu aufwändig und zu teuer.

Backup-Strategie/Desaster Recovery

Wenn im Produktivsystem plötzlich Daten korrumpieren (zum Beispiel nach einem Virus, einem falsch eingespielten Update oder einem Hardware-Fehler), hilft es nicht, wenn man die IT-Infrastruktur gespiegelt hat und alle Komponenten doppelt vorliegen. In diesem Szenario sollte die IT-Administration innerhalb kürzester Zeit – man kalkuliert hier mit maximal ein bis zwei Tagen – ein vollständiges Backup zurückspielen. Das Backup kommt dabei wahlweise aus der Cloud oder – heute immer noch üblich – über Bandlaufwerke und Magnetbänder, die zum Beispiel in Bankschließfächern gelagert werden.

Je nach entstandenem Schaden lässt sich ein Backup für Unternehmen nicht innerhalb ein bis zwei Tagen bewerkstelligen. Bei Schäden an wichtiger Hardware zum Beispiel muss erst nachbestellt werden. Viele Komponenten haben sehr lange Lieferzeiten oder benötigen teure Wartungsverträge mit Ersatzteilgarantien und entsprechenden Reaktionszeiten. Außerdem ist auch hier umfangreiches technisches Know-how notwendig. Eine Desaster Recovery in unter 48 Stunden im eigenen Rechenzentrum ist für alle Unternehmen eine enorme Herausforderung.

In Cloud-Rechenzentren gibt es von Anfang an die notwendigen Redundanzen bei der Hardware sowie mehrere auf Desaster Recovery spezialisierte Systemadministratoren. Daten werden hier aktuell und georedundant synchronisiert. So ist es im Schadensfall oftmals nur ein Routineeingriff, ein Backup vom Zeitpunkt vor dem besagten kritischen Ereignis einzuspielen.

In den Rechenzentren von Microsoft gilt gemäß Service Level Agreement eine Wiederherstellungszeit von deutlich unter 24 Stunden – Dynamics 365 for Finance und Operations beispielsweise besitzt eine typische Wiederherstellungszeit („Recovery Time Objective“) von zehn Stunden!

Auch abseits davon ist spätestens nach einem Tag ein Backup eingespielt. Business-Lösungen wie Microsoft Dynamics 365 for Finance and Operations sind darüber hinaus mit dem Notfall-Wiederherstellungsdienst Azure Disaster Recovery abgesichert. Oft sind hier erheblich geringere Recovery-Zeiten, teilweise im Minutenbereich, möglich.

Schutz vor digitalen Angriffen

Anders als bei den ersten drei Szenarien, die sich eher selten ereignen, erfolgen digitale Angriffe auf Unternehmen und deren IT-Infrastruktur mehrmals pro Tag. Effektiver Schutz vor dieser Gefahr bedeutet dreierlei:

  • ein sicheres Netzwerk bzw. eine sichere Firewall,
  • regelmäßiges Schließen von Sicherheitslücken bzw. Updates und
  • Schutzmaßnahmen gegen Social Engineering.

Entscheidend ist bei einer Firewall die richtige Konfiguration. Dies setzt viel Erfahrung und Expertise voraus, vor allem dann, wenn die Mitarbeiter eines Unternehmens auch von unterwegs oder von zu Hause aus – sprich von anderen Netzwerken – per VPN arbeiten.

In Cloud-Rechenzentren sind Netzwerktechniker und Systemadministratoren rund um die Uhr zur Stelle. So kann ein Cloud Provider ungewöhnliche Datenströme schneller erkennen und unterbinden. Zugriffe per VPN von externen Netzwerken werden in Rechenzentren eher restriktiv gehandhabt – oder es werden User-spezifische Firewalls eingerichtet und gepflegt. Zwar können Unternehmen, die eine On-Premise-Lösung bevorzugen, diesen Schutz auch mit anderen Dienstleistern erreichen. Die Erfolgsaussicht eines digitalen Angriffs auf die Firewall eines Cloud-Rechenzentrums ist jedoch wesentlich geringer.

Um Gefahren zu vermeiden, müssen Unternehmen sehr diszipliniert sein und sämtliche Updates für alle Programme regelmäßig einspielen. In Rechenzentren erfolgt dies automatisch. Die Zero Day Gap für Cloud-Anwendungen ist somit stets so gering wie möglich. Social Engineerings sind Angriffe, die den Mitarbeiter bzw. PC-Anwender als Schwachstelle identifizieren und ausnutzen. Der Klassiker: „Handwerker“, die sich für einen Augenblick Zugang beispielsweise in Serverräume verschaffen.

Bei Unternehmen, die ihre Mitarbeiter hier nicht kontinuierlich sensibilisieren, sind die Erfolgsaussichten von Social-Engineering-Angriffen extrem hoch. Ein Experiment hat gezeigt: Eine (bösartige) Datei auf einem „zufällig liegengebliebenen“ USB-Stick findet in Unternehmen erschreckend schnell den Weg ins Firmennetzwerk – und könnte hier enormen Schaden anrichten. In Cloud-Rechenzentren wäre dieses Szenario undenkbar. Hier kennen alle Mitarbeiter die gängigsten Social-Engineering-Tricks und werden dafür sensibilisiert und geschult.