Cloud-Computing: Arbeiten in der Wolke

Cloud-Computing

Bei Cloud-Computing werden IT-Ressourcen über das Internet bereitgestellt. Sichere Identitäten können dabei vor Datenmissbrauch schützen.

Der Außendienstmitarbeiter einer Versicherung führt an einem Tag insgesamt drei Beratungsgespräche mit Kunden, jeweils an unterschiedlichen Orten. Auf seinem Firmenlaptop erfasst er die erforderlichen Daten, wählt im digitalen Formular für jeden Kunden die geeigneten Optionen und stellt so ein individuelles Angebot zusammen. Nach jedem Gespräch speichert er die Daten nicht nur auf seinem Rechner, sondern auch über eine gesicherte Verbindung auf einem speziellen Server. Den Zugang dazu gewährt ihm sein Firmenausweis in Kombination mit einer PIN. Auf die so gesicherten Dokumente können sowohl er als auch die Kollegen in der Zentrale jederzeit und von jedem Ort aus zugreifen – sofern sie sich mit ihrer digitalen Identität authentifizieren können. Denn ihre Firma setzt auf Cloud-Computing. Gemäß der Definition des Bundesamts für Sicherheit in der Informationstechnik (BSI) bezeichnet Cloud-Computing „das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz“.

Dabei umfasst die Spannbreite der Cloud-Services das gesamte Spektrum der Informationstechnik. Derzeit nutzen Unternehmen über die Cloud vor allem Software, die eine geräte- und ortsunabhängige Zusammenarbeit von Mitarbeitern unterstützt. Dazu zählen Anwendungen wie E-Mails, Kalender oder Webkonferenzen. Darüber hinaus nehmen Unternehmen komplexere IT-Ressourcen in Anspruch, mit denen sie ihre Infrastruktur oder Entwicklungsumgebung erweitern.

Die Vorteile von Cloud-Computing liegen dabei in der Flexibilität, mit der Unternehmen Leistungen abrufen und abrechnen können. Die IT-Ressourcen sind skalierbar, das heißt, sie passen sich den Anforderungen des Unternehmens an. Wird beispielsweise mehr Speicherplatz benötigt, kaufen sie Kapazität dazu, verringert sich der Bedarf, nehmen sie entsprechend kleinere Volumina in Anspruch. Dabei zahlen sie nur für das, was sie tatsächlich brauchen.

Öffentlich, privat oder beides

Doch Cloud ist nicht gleich Cloud. Provider bieten ihre Services im Wesentlichen in drei unterschiedlichen Cloud-Varianten an: Public, Private und Hybrid Cloud. Bei der öffentlichen Variante, der Public Cloud, werden die Dienste über das Internet für jeden zur Verfügung gestellt. Dem gegenüber steht die Private Cloud, deren Infrastruktur nur für ein Unternehmen – sozusagen privat und für andere unzugänglich – betrieben wird. Viele Unternehmen ziehen diese Variante aus Gründen des Datenschutzes und der Datensicherheit vor. Eine Hybrid Cloud ist eine Mischform aus Public und Private Cloud. Dabei laufen bestimmte Services über öffentliche Anbieter, während datenschutzkritische Anwendungen und Daten in einer Private Cloud verarbeitet werden.

Cloud-Computing ist häufig eine Frage des Standorts

Die Auslagerung von IT-Ressourcen hat nicht nur Vorteile. Sie bedeutet auch, dass Unternehmen die Kontrolle über ihre Daten in die Hände Dritter geben. Der Schutz vor Datenverlust und unbefugtem Zugriff ist für die Akzeptanz von Cloud-Computing von großer Bedeutung. Vor allem auch deshalb, weil Daten in der Cloud oft auf verschiedenen Servern und in anderen Ländern gespeichert werden. Das wiederum hat Folgen für den Datenschutz, wie die sogenannte Spähaffäre des amerikanischen Geheimdienstes National Security Agency (NSA) deutlich macht.

Gemäß dem USA Patriot Act hat die US-Regierung das Recht, auf alle Daten, die auf US-amerikanischen Servern liegen, zuzugreifen. Das Vorgehen widerspricht damit dem deutschen Bundesdatenschutzgesetz (BDSG), nach dem der Cloud-Provider nur im Auftrag und auf Weisung des Unternehmens die Daten verarbeiten darf.

Die Unklarheit darüber, wo die Daten liegen und was mit ihnen geschieht, hat viele deutsche Unternehmen verunsichert und 2013 zu einem leichten Rückgang der Investitionen für Cloud-Computing geführt. Viele Unternehmen setzen verstärkt auf Provider, die Server in Europa, speziell in Deutschland, stationiert haben.

Schlüssel zur Sicherheit

Neben den datenschutzrechtlichen Aspekten spielt die Datensicherheit eine wichtige Rolle. Für die Übertragung sowie Speicherung werden von Anwender- wie Provider-Seite vor allem Verschlüsselungstechnologien eingesetzt. Um sicherzustellen, dass nur rechtmäßige Nutzer Zugriff auf die Daten bekommen, empfiehlt das BSI weiterhin eine Zwei-Faktor-Authentifizierung. Die sichere Verwaltung kryptografischer Schlüssel ist derzeit allerdings noch nicht vollkommen gewährleistet. So fordert das BSI unter anderem, den Zugang zur Schlüsselverwaltung um eine separate Authentisierung zu erweitern. Insbesondere für die Mitarbeiter eines Cloud-Computing-Providers fordert das Ministerium, dass sie ausschließlich über eine starke hardwarebasierte Authentisierung – beispielsweise über Chipkarten, USB-Sticks oder generierte Einmalpasswörter – Zugriff auf die von ihnen zu verwaltenden Anwendungen erhalten. Die Ansprüche könnten etwa über eine intelligente Identitätsmanagement-Infrastruktur erfolgen, die es ermöglicht, sichere digitale Identitäten auszutauschen.

Digital Arbeiten

Arbeiten Sie, wo Sie wollen - aber sicher

Digital Arbeiten

Digital Arbeiten: flexibel, online und erreichbar

Smartphones sind die Treiber der Digitalisierung. Das mobile Internet ist die Basis der modernen Arbeitswelt. Unternehmen müssen ihre IT-Sicherheit daran anpassen.

Cyberkriminalität

Cyber-Gefahren - drei akute Einfallstore in Ihr Unternehmen

Die Gefahren der Industrie 4.0 stellen den Mittelstand vor Herausforderungen.