News 28. AFCEA Fachausstellung – Bonn-Bad Godesberg IT-Sicherheit – ein aktuelles und brisantes Thema Die Antwort ist Cloud Computing Jürgen K. G. Rosenthal 78 Cyber-Angriffe gehören heutzutage schon zum Alltag. Animation: Airbus Defence and Space Weltmarktführern – rund 1.200 Unternehmen – gehören und rund 44% der mittelständischen Patente weltweit halten. Cyber-Kriminalität ist zu einem etablierten Geschäftsmodell von Hackern und damit lukrativ geworden. Auftraggeber sind nicht nur konkurrierende Wirtschaftsunternehmen, sondern auch Dienststellen anderer Länderregierungen und Nachrichtendienste, die sehr wohl auch Industriespionage betreiben. Was ist dagegen zu tun? Zunächst aber muss einmal das Bewusstsein dafür geschärft werden. Die Antwort ist Cloud Computing Cloud Computing unterstützt Unternehmen, ihre Produktivität zu steigern und ihre Kosten zu senken. Gleichzeitig erhöht sich jedoch auch die Angriffs- fläche für Hacker. Kein Wunder also, dass IT-Sicherheit derzeit ein viel diskutiertes Thema in Unternehmen ist. Eine Cloud ist zunächst einmal ein Online-Dienst, mit dem Nutzer ihre Daten im Internet speichern können. Cloud Computing kann man auch als eine Art „Rechen- leistung aus der Wolke“ bezeichnen, wobei die Wolke bildlich ein Begriff für viele vernetzte Rechner ist. Beim Cloud Computing wird demzufolge durch den Nutzer nicht mehr auf die Rechenleistung bzw. den Speicher des eigenen PCs zurückgegriffen, sondern der Cloud-Anbieter stellt diese Leistungen zur Verfügung. Durch die Verbindung mit dem Internet sind alle Daten des Nutzers jederzeit mittels PC, Smartphone oder Tablet verfüg- und abrufbar. Die Technik ist im Übrigen nicht neu, denn ein vielgenutztes und damit klassisches Beispiel für einen Cloud- Dienst ist Web-Mail. Der Kunde erhält dabei vom Anbieter ein Online-Postfach, das sich auf dem Server des Anbieters befindet. Damit kann bekanntermaßen mit von jedem Ort aus mit einem internetfähigen Gerät auf E-Mails zugreifen. Diese Technik hat sich mittlereile auch erweitert und man kann Daten auf dem gerade genutzten Gerät mit online ausführbaren Anwendungen, beispielsweise mit Programmen zur Text- und Grafikbearbeitung, bearbeiten. Der Vorteil liegt darin, dass die gespeicherten Dateien auf dem Server des Cloud-Anbieters bearbeitet werden. Schutz für kleine und mittelständige Unternehmen Der Schutz beginnt zunächst mit der richtigen Auswahl eines Cloud-Anbieters, der nicht in dubiosen Ländern angesiedelt sein sollte und mit einem Zertifikat vom Bundesamt für Sicherheit und Informationstechnik (BSI) anerkannt ist. Das Prinzip aus der Cloud ist eigentlich sehr simpel. Am Firmenstandort wird ein spezieller hochsicherer Router – Smart Security Device – installiert. Durch diesen Router, beispiels- weise von LANCOM Systems GmbH, wird der gesamte Internet- verkehr des Standortes in beiden Richtungen geführt. Der Router leitet die Daten über eine gesicherte Verbindung zur Cloud-Security-Serviceplattform beispielsweise der Deutschen Telekom. In dieser Plattform wird der gesamte Internet- datenverkehr mit allen zur Verfügung stehenden Verfahren von Viren, Würmern, Trojanern und ähnlichem gereinigt. Die Serviceplattform der Deutschen Telekom zeichnet sich hierbei Cyber-Kriminalität ist bei der Wirtschaft noch nicht richtig angekommen. Insbesondere kleine und mittelständische Unter- nehmen (KMU) halten sich gegen Cyberspionage und Hackerattacken gut geschützt. Das entspricht aber nicht der Realität, da etwa drei Viertel aller Cyberattacken genau diesen Unternehmensbereich im Visier haben. Zum einen ist das oftmals der Weg des geringsten Widerstandes, zum anderen aber ist das Angriffsziel KMU gerade in Deutschland sehr attraktiv. Hierzulande ist die Unternehmenslandschaft geprägt durch mittelständische Unternehmen, die im hohen Maße zu den HHK 3/2014 Foto: Deutsche Telekom
Hardthöhenkurier 3/2014 Leseprobe
To see the actual publication please follow the link above