Datensicherheit

Die Frage am Anfang: Cloud, On-Prem (lokal) oder Hybrid

Antwort: Lösungen aus der Cloud sind einfach sicherer.

Auf Wunsch installieren wir natürlich auch lokal in Ihrem Netzwerk. Ob einfache Office-Anwendungen oder komplexe Business-Lösungen wie ein modernes ERP-System: Viele Unternehmen haben nach wie vor Bedenken hinsichtlich der Sicherheit bei der Arbeit in der Cloud.

Was oft übersehen wird: Sicherheit ist ein umfassendes Konzept, das weit über den Schutz vor unbefugtem Zugriff, Datendiebstahl und Datenverlust hinausgeht. Die verschiedenen Bestandteile einer Sicherheits-Strategie, die Unternehmen berücksichtigen müssen – unabhängig davon, ob sie Daten lokal speichern oder mit einer Cloud-Lösung arbeiten:

Objektsicherheit / physikalischer Schutz

Ausfallsicherheit / Hochverfügbarkeit

Backup-Strategie

Cyber Security / Sicherheit vor digitalen Angriffen

Zusätzlich zu den hier genannten Aspekten sind auch das Rechte-Management (Access Control) und ein Datenschutzkonzept wesentliche Bestandteile eines umfassenden Sicherheitskonzepts. Da es sich hierbei jedoch um konzeptionelle Fragen handelt, bei denen der Standort der Software und Daten keinen wesentlichen Unterschied macht, werden Rechte-Management und Datenschutz in der folgenden Gegenüberstellung nicht thematisiert.

Objektsicherheit / Physischer Schutz

Laut polizeilicher Kriminalstatistik wird in Deutschland durchschnittlich alle fünf Minuten ein Einbruch verübt. Der Schutz der eigenen IT-Infrastruktur umfasst daher auch physischen Objektschutz – sei es vor Diebstahl, Vandalismus oder Sabotage. Gelangt ein Angreifer in den Serverraum und somit hinter die Firewall, wird es wesentlich einfacher, Angriffe auf die IT-Infrastruktur eines Unternehmens durchzuführen, wie beispielsweise das Einspielen von Schadsoftware oder das Abfangen von Netzwerkverkehr.

Moderne Cloud-Rechenzentren verfügen über ein erstklassiges Sicherheitskonzept für ihre Serverräume, das Zutrittskontrolle und Einbruchschutz umfasst. Maßnahmen wie mechanischer Schutz, Videoüberwachung, das Vier-Augen-Prinzip, rund um die Uhr verfügbares Sicherheitspersonal und strenge Kontrollen an kritischen Zugängen sind in großen Rechenzentren vorbildlich umgesetzt.

Zusätzlich gewährleisten sie:

Permanente Überwachung der Raumtemperatur in den Serverräumen

Schutz aller Hardwarekomponenten vor Überspannung

Schutz vor technischen Schäden wie Feuer, Wasserschäden, CO2 etc.

Die Wahrscheinlichkeit, dass Rechenzentren Opfer eines Einbruchdiebstahls werden und Unternehmensdaten auf diese Weise verloren gehen, ist äußerst gering.

Ausfallsicherheit und Hochverfügbarkeit

Ereignisse wie Stromausfälle, Netzwerkausfälle, Hardwaredefekte oder Feuer können jederzeit ein Unternehmen treffen und sind nicht zu unterschätzen. Sicherheit bedeutet daher auch, auf solche Szenarien vorbereitet zu sein. Was passiert, wenn an einem Montagmorgen – zum Beispiel nach einem Stromausfall oder Hardwaredefekt – das ERP-System eines Unternehmens ausfällt? Der Webshop ist offline, die Produktion steht still, und jede Stunde Downtime vergrößert sowohl den finanziellen als auch den Imageschaden.

Wenn ein Szenario wie ein Hardware- oder Stromausfall den laufenden Betrieb nicht beeinträchtigt, spricht man von einem hochverfügbaren, ausfallsicheren System.

Ausfallsicherheit und Hochverfügbarkeit in der Cloud

Hochverfügbarkeit bedeutet, dass alle Komponenten sowie die gesamte IT-Infrastruktur mindestens doppelt vorhanden sein müssen. Das umfasst:

Redundante Hardware, die räumlich getrennt aufgebaut ist

Zwei separate Stromleitungen auf unterschiedlichen Trassen

Zwei unabhängige Netzverbindungen

Moderne Rechenzentren sind so konzipiert, dass sie diesen Grundsatz der hochverfügbaren IT-Infrastruktur erfüllen. Hier einige der wichtigsten Maßnahmen:

Sämtliche notwendigen Redundanzen sind Standard

Rund um die Uhr verfügbare Administratoren für Notfalleingriffe

Aufteilung in verschiedene Brandabschnitte, um auch bei Feuer Hochverfügbarkeit zu gewährleisten

Geo-Redundanz, die IT-Infrastruktur an zwei verschiedenen, weit entfernten Standorten bereitstellt

Für die meisten Unternehmen ist Hochverfügbarkeit über die Cloud wesentlich einfacher und kostengünstiger zu realisieren. Das dafür erforderliche Know-how für Konzeption und Betrieb ist erheblich, und die Umsetzung von Geo-Redundanz ist definitiv zu aufwändig und teuer.

Backup-Strategie und Desaster Recovery

Wenn im Produktivsystem Daten beschädigt werden – etwa durch einen Virus, ein fehlerhaftes Update oder einen Hardwarefehler – hilft es nicht, wenn die IT-Infrastruktur gespiegelt ist und alle Komponenten doppelt vorhanden sind. In solchen Fällen sollte die IT-Administration innerhalb kürzester Zeit – meist innerhalb von 1 bis 2 Tagen – ein vollständiges Backup einspielen. Dieses Backup kann entweder aus der Cloud oder, wie noch häufig, von Bandlaufwerken und Magnetbändern, die beispielsweise in Bankschließfächern gelagert werden, stammen.
Je nach Schadensfall kann die Wiederherstellung oft mindestens 1-2 Tage dauern, manchmal sogar länger. Bei Schäden an wichtiger Hardware muss diese oft erst bestellt werden, was lange Lieferzeiten oder teure Wartungsverträge mit Ersatzteilgarantien erfordert. Auch hier ist umfangreiches technisches Know-how notwendig. Eine Desaster Recovery innerhalb von 48 Stunden stellt daher für viele Unternehmen eine große Herausforderung dar.

Backup-Strategie und Desaster Recovery in der Cloud

In Cloud-Rechenzentren sind die notwendigen Redundanzen und spezialisierten Systemadministratoren von Anfang an vorhanden. Daten werden aktuell und geo-redundant synchronisiert. So ist es im Schadensfall oft nur ein Routineeingriff, ein Backup vom Zeitpunkt vor dem kritischen Ereignis einzuspielen.

Schutz vor digitalen Angriffen

Anders als bei den ersten drei Szenarien, die relativ selten vorkommen, erfolgen digitale Angriffe auf Unternehmen und deren IT-Infrastruktur mehrmals täglich. Effektiver Schutz vor dieser Gefahr umfasst drei Hauptmaßnahmen:

Ein sicheres Netzwerk und Firewall

Regelmäßiges Schließen von Sicherheitslücken und Updates

Schutzmaßnahmen gegen Social Engineering

Firewall

Die richtige Konfiguration einer Firewall ist entscheidend und erfordert viel Erfahrung und Expertise, besonders wenn Mitarbeiter eines Unternehmens auch von unterwegs oder von zu Hause aus per VPN arbeiten. In Cloud-Rechenzentren stehen Netzwerktechniker und Systemadministratoren rund um die Uhr bereit. Dadurch kann ein Cloud-Provider ungewöhnliche Datenströme schneller erkennen und unterbinden. Zugriffe per VPN von externen Netzwerken werden in Rechenzentren eher restriktiv gehandhabt, oder es werden benutzerspezifische Firewalls eingerichtet und gepflegt.
Unternehmen, die eine On-Premise-Lösung bevorzugen, können diesen Schutz zwar auch mit anderen Dienstleistern erreichen, jedoch ist die Erfolgswahrscheinlichkeit eines digitalen Angriffs auf die Firewall eines Cloud-Rechenzentrums deutlich geringer.

Sicherheitsupdates

Wie bereits in diesem Blog erwähnt, ist es aus mehreren Gründen wichtig, sein ERP-System bzw. seine IT-Infrastruktur stets aktuell zu halten. Das Schließen von Sicherheitslücken ist dabei ein zentrales Argument. Unternehmen müssen sehr diszipliniert sein und sämtliche Updates für alle Programme regelmäßig einspielen, um Gefahren zu vermeiden. In Rechenzentren geschieht dies automatisch, wodurch die Zero-Day-Lücke für Cloud-Anwendungen stets so gering wie möglich gehalten wird.

Social Engineering

Social Engineering-Angriffe zielen darauf ab, die Mitarbeiter als Schwachstelle zu identifizieren und auszunutzen. Ein klassisches Beispiel sind „Handwerker“, die sich kurzzeitig Zugang zu Serverräumen verschaffen. Unternehmen, die ihre Mitarbeiter nicht kontinuierlich sensibilisieren, sind besonders anfällig für solche Angriffe. Experimente haben gezeigt, dass eine bösartige Datei auf einem „zufällig liegengebliebenen“ USB-Stick erschreckend schnell den Weg ins Firmennetzwerk finden kann und erheblichen Schaden anrichten könnte. In Cloud-Rechenzentren wäre dieses Szenario undenkbar. Dort kennen alle Mitarbeiter die gängigsten Social-Engineering-Tricks und werden regelmäßig geschult und sensibilisiert.

Cloud-Lösungen als Schutz vor Social Engineering

Wie bereits gezeigt, sind die Mitarbeiter von Unternehmen die erfolgversprechenderen Ziele für Social Engineering-Attacken, nicht die Mitarbeiter der Cloud-Rechenzentren. Ein weiterer entscheidender Grund, warum Anwendungen und Daten in der Cloud bei Social Engineering-Angriffen deutlich sicherer sind, liegt darin, dass ein erfolgreicher Angriff, etwa durch einen Verschlüsselungstrojaner, stets enormen Schaden verursacht. Befinden sich die betroffenen Daten ausschließlich auf den eigenen Servern und nicht in der Cloud, ist der Schaden erheblich größer. Bevor der Trojaner aus dem lokalen Netzwerk zu den Daten in der Cloud gelangt, muss er mehrere Sicherheitsbarrieren überwinden. Oft besteht, wie im Falle von Dynamics 365, gar kein direkter Zugriff auf die Cloud-Infrastruktur.
Selbst wenn ein solcher Sprung gelingen sollte, können Cloud-Rechenzentren – wie unter dem Punkt Desaster Recovery beschrieben – nach einem solchen Angriff sehr schnell auf Backups zurückgreifen und das System wiederherstellen, wie es kurz vor dem Angriff war.

Fazit

Anhand der vier zentralen Sicherheitsaspekte wird deutlich, dass die Sicherheit in Cloud-Rechenzentren überdurchschnittlich hoch ist. Cloud-Rechenzentren schützen nicht nur die eigenen Daten, sondern auch die vieler Unternehmen. So profitieren alle Kunden von den hohen Investitionen in Sicherheitstechnik und erforderlichen Redundanzen.
Navconsulting betreibt zusammen mit der bitformer GmbH aus Braunschweig seit 2020 ein moderne Rechenzentren in Deutschland. Sämtliche im Beitrag beschriebenen Sicherheitsaspekte sind dort vorbildlich umgesetzt – Notfallwiederherstellungen für ERP Business-Lösungen sind dank Azure Disaster Recovery nur noch eine Frage von Minuten.
Obwohl auch Cloud-Rechenzentren keinen 100%igen Schutz vor digitalen Angriffen bieten, reduzieren sie die Angriffsfläche erheblich und können die gezeigten Risiken nahezu vollständig eliminieren. Um einen ähnlich hohen Sicherheitsstandard zu erreichen, müssten Unternehmen einen enormen Aufwand betreiben. Daher gehören Cloud-Lösungen derzeit zu den sichersten verfügbaren Optionen.