Die Cloud und Sicherheit symbolisch dargestellt

Unendliche Weiten – wie sicher ist die Cloud?

Die Cloud, unendliche Weiten. Wir schreiben das Jahr 2019. Dies sind die Abenteuer der Unternehmen, welche mit ihren 400 Servern 5 Jahre unterwegs sind, um fremde Cloud- Lösungen zu erforschen, neue Möglichkeiten und neue Effizienz. Viele Lichtjahre von anderen Nutzern entfernt, dringen diese Unternehmen in Cloud-Anwendungen vor, die nie ein Mensch je zuvor gesehen hat.1

Der Siegeszug der Cloud

Cloud Computing hat sich in den letzten Jahren stark etabliert und wächst stetig. Immer neue Anwendungen kommen auf den Markt und erweitern die Möglichkeiten, die das Internet seinen Nutzern bietet. Dezentrales Arbeiten setzt sich immer stärker in Unternehmen durch. “Remote Work” wird zur Normalität. Inzwischen sind Cloud-Anwendungen in nahezu jedem Unternehmen in die Arbeitsprozesse integriert. Auch dieser Text ist in der Cloud entstanden.

Wir werden immer wieder gefragt, wieso wir bei Virtual-Reality-Anwendungen auf die Cloud setzen und nicht etwa auf die firmeninternen Server unserer Kunden. Hinter dieser Frage, steckt das Bedürfnis nach Sicherheit. Denn noch immer glauben Mitarbeiterinnen und Mitarbeiter, die unternehmenseigenen Server böten die größere Datensicherheit. Doch ist das wirklich so?

In diesem Artikel stellen wir Server-Lösungen vor und erklären, warum wir an einen Server-Mix glauben und uns schlussendlich für die Cloud entschieden haben, wenn es um Zusammenarbeit in Virtual Reality geht. Auch das Thema Sicherheit werden wir dabei beleuchten.

Cloud Computing

Cloud Computing beschreibt die Auslagerung von Rechenleistung, Speicher und digitaler Infrastruktur von vielen kleinen Recheneinheiten, Clients oder Endgeräten auf zentrale Serverfarmen. Über das öffentliche Internet oder ein privates Intranet können Nutzer auf den Server zugreifen. Ob beruflich oder privat: eigentlich nutzt jeder von uns Cloud-Dienste. Jede SMS, jede E-Mail, die wir versenden, landet auf irgendeinem Server. Ja selbst die Verbindungsdaten von Telefonaten werden auf den Servern der Telekommunikationsanbieter gesichert, denn ohne sie könnten keine Rechnungen erstellt werden.

Was ist eigentlich ein Server?

Server sind Rechner, die genügend Speicherplatz bzw. Rechenkapazität zur Verfügung haben, um Daten zu speichern oder Rechenprozesse von dem eigenen Computer an den Server auslagern zu können. Man nennt den Server auch Host. Mit einem Client sind hingegen all die Geräte gemeint, die dann auf den Host zugreifen, um Rechenleistung, Sortierungen, Zuordnungen und Daten zu erhalten.

Wenn Menschen von einer “Cloud” sprechen, meinen sie in der Regel eine “Public Cloud”. Die Cloud ist in diesem Falle in ein öffentliches Netzwerk eingebunden und besteht aus mindestens einem Server. Neben der Public Cloud gibt es allerdings noch weitere Arten.

Public Cloud

In einer Public Cloud greifen die Mandanten über das öffentliche Internet auf eine Server-Infrastruktur zu, die durch einen Provider zur Verfügung gestellt wird. Der Kauf eigener Hardware entfällt und man zahlt nur für tatsächlich genutzte Einheiten. Der Dienstleister sorgt zudem für Sicherheit, indem die Daten mehrfach gespiegelt werden und Serverfarmen gegen Angriffe geschützt werden.

Private Cloud

Der Zugriff auf die Private Cloud erfolgt über das firmeninterne Intranet oder einen VPN-Tunnel (Virtuelles Privates Netzwerk). Meist sprechen Mitarbeitende eines Unternehmens dann von einem “Server”. Der Datenaustausch erfolgt ausschließlich innerhalb des Netzwerks, ein öffentlicher Zugriff ist ausgeschlossen. Jedoch muss auch die Private Cloud gut abgesichert werden, um mögliche Angriffe abzuwehren.

Hybrid Cloud

Eine Hybrid Cloud ermöglicht den Zugriff sowohl auf private Anwendungen, als auch auf öffentliche Anwendungen. Die Serverstruktur wird auf den individuellen Bedarf des jeweiligen Unternehmens angepasst.

Multi Cloud

Bei der Multi Cloud handelt es sich ebenfalls um eine Mischform verschiedener Cloud-Modelle. Gerade im Zusammenhang mit der relativ neuen Edge-Technologie, welche die direkte Kommunikation von Devices untereinander ermöglicht, müssen verschiedene Datenströme aufeinander abgestimmt werden.

Public Cloud oder Private Cloud – was ist besser?

Wird ein interner Server aufgestellt und für das firmeninterne Netz bereitstellt, führt dies meist zu einer höheren Geschwindigkeit und geringen Latenz beim Datentransfer. Selbstverständlich ist auch die Anpassung der Server-Hard- und Software an die eigenen Bedürfnisse leichter, da man nicht an die Struktur eines Dienstleisters gebunden ist. Die Daten stehen auch dann noch zur Verfügung, wenn das Internet ausfällt. Nicht jedoch bei einem Stromausfall, einem Brand oder bei Hochwasser. Für solche Fälle muss das Unternehmen auf eigene Verantwortung vorsorgen.

Große Cloud-Anbieter wie IBM, AWS oder die Deutsche Telekom haben hier eine Art Heimvorteil, denn Datensicherheit sowie Schutz und Wartung der Server-Infrastruktur sind ein wichtiger Teil ihres Geschäftsmodells. Daten werden mehrfach gespiegelt, so dass sie bei einem Worst-Case-Szenario wiederhergestellt werden können. Als Kunde zahlt man eine Nutzungsgebühr, mit der Hardware, Standort und Wartung abgedeckt sind.

Viele Wege führen zum Ziel – der Server Mix

Ein Entweder-oder führt nicht unbedingt zu einem effizienten und sinnvollen Einsatz von Servern. Es braucht einen Server-Mix, der auf die Anforderungen des Unternehmens abgestimmt ist. Es gibt schon heute Softwarelösungen, die nur noch auf der Public Cloud angeboten werden. Es gibt allerdings nach wie vor auch zahlreiche Anwendungen, die auf unternehmenseigenen Servern laufen. Die eigenen Server kann mit der Server-Infrastruktur eines Dienstleisters verbunden werden, beispielsweise, um Lastspitzen abzufangen. Dadurch kann ein etwaiger Serverausfall verhindert werden. Die Vorteile eigener Server (Kontrolle und Zugriff auf alle Ebenen des Systems) lassen sich so mit den Vorteilen der Public Cloud (Flexibilität und geringer Administrationsaufwand) verbinden.

Sicherheit und die Cloud

Die meisten Server sind an das Internet angeschlossen, denn die Vielzahl der Server macht das Internet erst möglich. Angreifer nutzen dabei zwei wesentliche Schwachstellen. Erstens: das System selbst und zweitens: den Menschen. Datensicherheit bezieht sich also nicht nur auf technische Maßnahmen, sondern muss auch Mitarbeiterinnen und Mitarbeiter in Unternehmen befähigen.

Wie angreifbar ist die Technik über das Internet?

Die Server der großen Cloud-Anbieter sind wahrscheinlich besser geschützt, als die meisten Server in kleinen und mittelständischen Unternehmen. Schließlich würde ein Hackerangriff das Kerngeschäft eines Cloud-Dienstleistern nachhaltig gefährden. Andererseits sind die Cloud-Anbieter, dadurch, dass sie viele Daten verwalten, auch ein attraktives Angriffsziel. Sie investieren deshalb massiv in die Sicherheit ihrer Infrastruktur. Die Cloud-Server der großen Cloud-Dienstleister gelten daher als die sichersten Server überhaupt.

Auch größere Unternehmen sind, bedingt durch ihr Know-how und Ihre Innovationskraft, attraktive Ziele für Hacker. Deshalb müssen sie ihre Sicherheitsmaßnahmen immer weiter ausbauen. Inzwischen wird sogar Machine Learning eingesetzt, um Abweichungen im System aufzudecken. Denn viele Hacks werden heute überhaupt nicht erkannt.

Der Mensch als Sicherheitsfaktor

Das Selbstverständnis eines Hackers liegt darin, Türen zu öffnen, die es gar nicht gibt. Wird ihm der Zugang verweigert, kommt er erst so richtig in Fahrt. Seine Intelligenz, sein Spürsinn, sein Durchhaltevermögen und sein Ehrgeiz lassen ihn Wege finden, die anderen verborgen bleiben. Eigentlich sind das gute Persönlichkeitsmerkmale, die Frage ist nur, wofür man sie einsetzt. Ein Hacker, der für seine eigene Organisation arbeitet, um Sicherheitslücken aufzudecken, nennt man White Hat. Ihre dunklen Gegenspieler nennt man Black Hats. Sie versuchen sich einen eigenen Vorteil zu verschaffen, beispielsweise indem sie Nutzerdaten ergaunern.

Nutzerkonten sind leicht angreifbare Ziele. Einfallstore können achtlos liegen gelassene USB-Sticks sein, Phishing-Mails oder dubiose Anrufe, die nach Nutzerdaten angeblicher Handyverträge fragen. Selbst vor Erpressung schrecken organisierte Hacker-Netzwerke nicht zurück. Besonders interessante Ziele sind dabei Menschen, die Zugriff auf neuralgische Punkte der Server-Infrastruktur haben. Der Mensch ist die Schwachstelle, denn er lässt sich leicht manipulieren. Die Tatsache, dass Berufliches und Privates immer mehr verschwimmen, beispielsweise in Social-Media-Kanälen, macht es für Unternehmen nicht unbedingt einfacher.

Das fehlende Sicherheitsbewusstsein von MitarbeiterInnen macht es Hackern leicht. Unternehmen sind gut beraten, in die Weiterbildung zur Datensicherheit zu investieren. Das fängt mit der Handhabung von Passwörtern an, geht über vermeintliche Kleinigkeiten, wie dem Sperren des Clients in der Kaffeepause, bis hin zu ausgefuchsten Phishing-Versuchen, bei denen selbst Profis auf den ersten Blick nicht erkennen, dass es sich um einen solchen handelt.

Chancen und Risiken der Cloud

In einem komplexen und schnelllebigen Themenfeld wie der Digitalisierung gibt es keine einfachen Antworten. Es geht darum, Chancen und Risiken ständig neu zu bewerten und abzuwägen. Die Cloud bringt Flexibilität, Agilität und Einsparpotenzial in ein Unternehmen. Arbeiten Mitarbeiter und Mitarbeiterinnen über mehrere Standorte hinweg oder im Home Office, kommt man nicht um eine offene Serverstruktur herum. Die Sensibilisierung der Nutzer im Bezug auf die Datensicherheit muss dabei mitgedacht werden.

Es gibt auch Serverstrukturen, die komplett von der Außenwelt abgeschirmt sind. Sie werden an wirklich neuralgischen Punkten, wie der Steuerung eines Atomkraftwerks, eingesetzt. Viele Serverstrukturen sind heutzutage allerdings mehr oder weniger offen. Letztlich geht es um die Frage, wer die Verantwortung für die Datensicherheit übernimmt; die eigene IT oder ein großer Cloud-Anbieter.

Wie nutzt WeAre die Cloud?

Ganz ohne eine Cloud ist die Kommunikation über Virtual Reality nicht denkbar. Doch es bleibt die Frage, ob Private oder Public Cloud. In einer Virtual-Reality-Konferenz spielt die Synchronität der Daten eine große Rolle, denn das VR-Umfeld sowie die angezeigten Objekte sollen bei allen Nutzern gleich angezeigt werden. Alle angeschlossenen Clients beziehen diese Daten aus der Cloud, da nur so eine Synchronisierung und eine flüssige Kommunikation möglich ist. Zu diesem Zweck arbeiten wir mit den beiden renommierten Cloud-Anbietern AWS (Amazon) sowie Open Telekom Cloud (Deutsche Telekom) zusammen. Der Serverstandort bei beiden Anbietern ist Deutschland, somit gelten die deutschen Sicherheitsstandards sowie die DSGVO. Mit dieser Lösung erreichen wir das bestmögliche Nutzererlebnis und ermöglichen unseren Kunden, auch ihre externen Geschäftspartner die Abstimmungsprozesse einzubeziehen.

1) Basierend auf: Star Trek, Raumschiff Enterprise, USA 1965–1969

Quellen:

Artikel: Cloud Computing. Wikipedia
Artikel: Deutsche Unternehmen hinken hinterher. Comuterwoche
Artikel: Cyberattacken auf Fabriken und Anlagen. Deutschlandfunk
Artikel: Cloud- versus Edge-Computing. Funkschau
Artikel: Hacking-Top-15, Die größten Cyberangriffe auf Unternehmen. Computerwoche
Podcast: IDG TECHtalk DE
Artikel: Welche Cloud Modelle gibt es? Telekom
Artikel: Perfektes Tandem: Edge Computing und Public Cloud. Telekom
Artikel: S/4 – Cloud oder nicht Cloud, das ist hier eine der Fragen. E-3 Magazin
Buch: Gerald Münzl / Michael Pauly / Martin Reti (2015): Cloud Computing als neue Herausforderung für Management und IT. Springer-Verlag, Berlin Heidelberg.
Beratung: Vielen Dank an Felix Benneker für seine Beratung zum Thema.

WeAre schreibt zu Zusammenarbeit in VR
written by
Bernhard Schaefermeyer & David Frühauf
Bernhard war verantwortlich für die Recherche, die redaktionelle Arbeit und den Rohentwurf. David überführte den Text in die endgültige Fassung.

Sie wollen mehr über Zusammenarbeit in Virtual Reality erfahren?