Zum Inhalt springen

Ihre Daten. Jederzeit. Überall. Sicher verfügbar.

Cloud-Computing ist längst mehr als ein technologischer Trend – es ist ein zentraler Baustein moderner Unternehmensstrategien. In einer dynamischen und zunehmend digitalen Geschäftswelt ermöglicht die Cloud, IT-Ressourcen flexibel, skalierbar und bedarfsgerecht bereitzustellen. Unternehmen profitieren von einer höheren Agilität und schnelleren Innovationszyklen. 

Durch den Einsatz von Cloud-Lösungen können Anwendungen, Daten und Systeme unabhängig von Ort und Zeit genutzt werden. Gleichzeitig reduzieren sich Investitionskosten für eigene Infrastruktur, während Wartung und Betrieb zunehmend von spezialisierten Anbietern übernommen werden. 

Wir unterstützen Sie dabei, die Potenziale von Cloud-Computing optimal zu nutzen – von der Entwicklung einer passenden Cloud-Strategie über die sichere Migration bis hin zum Betrieb und der kontinuierlichen Optimierung Ihrer Cloud-Umgebung. So schaffen Sie eine zukunftssichere IT-Basis, die mit Ihren Anforderungen wächst.

Ihre IT sollte so flexibel sein wie Ihr Business.

Die verschiedenen Bestandteile einer Sicherheits-Strategie, die Unternehmen berücksichtigen müssen – unabhängig davon, ob sie Daten lokal speichern oder mit einer Cloud-Lösung arbeiten.

Zusätzlich zu den hier genannten Aspekten sind auch das Rechte-Management (Access Control) und ein Datenschutzkonzept wesentliche Bestandteile eines umfassenden Sicherheitskonzepts. Da es sich hierbei jedoch um konzeptionelle Fragen handelt, bei denen der Standort der Software und Daten keinen wesentlichen Unterschied macht, werden Rechte-Management und Datenschutz in der folgenden Gegenüberstellung nicht thematisiert.

1. Objektsicherheit / Physischer Schutz

Der Schutz der eigenen IT-Infrastruktur umfasst auch physischen Objektschutz – sei es vor Diebstahl, Vandalismus oder Sabotage.

Gelangt ein Angreifer in den Serverraum und somit hinter die Firewall, wird es wesentlich einfacher, Angriffe auf die IT-Infrastruktur eines Unternehmens durchzuführen, wie beispielsweise das Einspielen von Schadsoftware oder das Abfangen von Netzwerkverkehr.

Moderne Cloud-Rechenzentren verfügen über ein erstklassiges Sicherheitskonzept für ihre Serverräume, das Zutrittskontrolle und Einbruchschutz umfasst. Maßnahmen wie mechanischer Schutz, Videoüberwachung, das Vier-Augen-Prinzip, rund um die Uhr verfügbares Sicherheitspersonal und strenge Kontrollen an kritischen Zugängen sind in großen Rechenzentren vorbildlich umgesetzt.

Zusätzlich gewährleisten sie:

  • Permanente Überwachung der Raumtemperatur in den Serverräumen
  • Schutz aller Hardwarekomponenten vor Überspannung
  • Schutz vor technischen Schäden wie Feuer, Wasserschäden, CO2 etc.

Die Wahrscheinlichkeit, dass Rechenzentren Opfer eines Einbruchdiebstahls werden und Unternehmensdaten auf diese Weise verloren gehen, ist äußerst gering.

Ereignisse wie Stromausfälle, Netzwerkausfälle, Hardwaredefekte oder Feuer können jederzeit ein Unternehmen treffen und sind nicht zu unterschätzen. Sicherheit bedeutet daher auch, auf solche Szenarien vorbereitet zu sein. Was passiert, wenn an einem Montagmorgen – zum Beispiel nach einem Stromausfall oder Hardwaredefekt – das ERP-System eines Unternehmens ausfällt? Der Webshop ist offline, die Produktion steht still, und jede Stunde Downtime vergrößert sowohl den finanziellen als auch den Imageschaden.

Wenn ein Szenario wie ein Hardware- oder Stromausfall den laufenden Betrieb nicht beeinträchtigt, spricht man von einem hochverfügbaren, ausfallsicheren System.

Ausfallsicherheit und Hochverfügbarkeit in der Cloud

Hochverfügbarkeit bedeutet, dass alle Komponenten sowie die gesamte IT-Infrastruktur mindestens doppelt vorhanden sein müssen. Das umfasst:

  • Redundante Hardware, die räumlich getrennt aufgebaut ist
  • Zwei separate Stromleitungen auf unterschiedlichen Trassen
  • Zwei unabhängige Netzverbindungen

Moderne Rechenzentren sind so konzipiert, dass sie diesen Grundsatz der hochverfügbaren IT-Infrastruktur erfüllen. Hier einige der wichtigsten Maßnahmen:

  • Sämtliche notwendigen Redundanzen sind Standard.
  • Rund um die Uhr verfügbare Administratoren für Notfalleingriffe.
  • Aufteilung in verschiedene Brandabschnitte, um auch bei Feuer Hochverfügbarkeit zu gewährleisten.
  • Geo-Redundanz, die IT-Infrastruktur an zwei verschiedenen, weit entfernten Standorten bereitstellt.

Für die meisten Unternehmen ist Hochverfügbarkeit über die Cloud wesentlich einfacher und kostengünstiger zu realisieren. Das dafür erforderliche Know-how für Konzeption und Betrieb ist erheblich, und die Umsetzung von Geo-Redundanz ist definitiv zu aufwändig und teuer.

2. Ausfallsicherheit und Hochverfügbarkeit

3. Backup-Strategie und Desaster Recovery

Wenn im Produktivsystem Daten beschädigt werden – zum Beispiel durch Malware, fehlerhafte Updates oder Hardwareprobleme – reicht eine gespiegelt aufgebaute IT-Infrastruktur allein nicht aus. Denn auch fehlerhafte oder manipulierte Daten werden in solchen Systemen oft automatisch mit repliziert. Genau hier wird eine durchdachte Backup-Strategie entscheidend.

Im Ernstfall muss die IT in der Lage sein, schnell auf ein sauberes Backup zurückzugreifen und die Systeme wiederherzustellen – idealerweise innerhalb von 24 bis 48 Stunden. 

Wie lange die Wiederherstellung tatsächlich dauert, hängt stark vom Schaden ab. Neben dem Einspielen der Daten kann es notwendig sein, defekte Hardware zu ersetzen – was Zeit kostet, wenn keine passenden Ersatzteile verfügbar sind. Unternehmen, die hier auf schnelle Reaktionszeiten angewiesen sind, investieren oft in Wartungsverträge mit garantierter Ersatzteilbereitstellung.

Klar ist: Eine vollständige Wiederherstellung innerhalb von zwei Tagen ist anspruchsvoll. Dafür braucht es nicht nur die richtige Technik, sondern auch klare Prozesse, regelmäßige Tests und erfahrene Fachkräfte. Nur so lässt sich im Ernstfall schnell und kontrolliert reagieren.

 

Backup-Strategie und Desaster Recovery in der Cloud

In Cloud-Rechenzentren sind die notwendigen Redundanzen und spezialisierten Systemadministratoren von Anfang an vorhanden. Daten werden aktuell und geo-redundant synchronisiert. So ist es im Schadensfall oft nur ein Routineeingriff, ein Backup vom Zeitpunkt vor dem kritischen Ereignis einzuspielen.

Anders als bei den ersten drei Szenarien, die relativ selten vorkommen, erfolgen digitale Angriffe auf Unternehmen und deren IT-Infrastruktur mehrmals täglich. Effektiver Schutz vor dieser Gefahr umfasst drei Hauptmaßnahmen:

  • Ein sicheres Netzwerk und Firewall
  • Regelmäßiges Schließen von Sicherheitslücken und Updates
  • Schutzmaßnahmen gegen Social Engineering
4.1 Firewall

Die richtige Konfiguration einer Firewall ist entscheidend und erfordert viel Erfahrung und Expertise, besonders wenn Mitarbeiter eines Unternehmens auch von unterwegs oder von zu Hause aus per VPN arbeiten. In Cloud-Rechenzentren stehen Netzwerktechniker und Systemadministratoren rund um die Uhr bereit. Dadurch kann ein Cloud-Provider ungewöhnliche Datenströme schneller erkennen und unterbinden. Zugriffe per VPN von externen Netzwerken werden in Rechenzentren eher restriktiv gehandhabt, oder es werden benutzerspezifische Firewalls eingerichtet und gepflegt.

Unternehmen, die eine On-Premise-Lösung bevorzugen, können diesen Schutz zwar auch mit anderen Dienstleistern erreichen, jedoch ist die Erfolgswahrscheinlichkeit eines digitalen Angriffs auf die Firewall eines Cloud-Rechenzentrums deutlich geringer.

4.2 Sicherheitsupdates

Es ist aus mehreren Gründen wichtig, sein ERP-System bzw. seine IT-Infrastruktur stets aktuell zu halten. Das Schließen von Sicherheitslücken ist dabei ein zentrales Argument. Unternehmen müssen sehr diszipliniert sein und sämtliche Updates für alle Programme regelmäßig einspielen, um Gefahren zu vermeiden. In Rechenzentren geschieht dies automatisch, wodurch die Zero-Day-Lücke für Cloud-Anwendungen stets so gering wie möglich gehalten wird.

4.3 Social Engineering

Social Engineering-Angriffe zielen darauf ab, die Mitarbeiter als Schwachstelle zu identifizieren und auszunutzen. Ein klassisches Beispiel sind „Handwerker“, die sich kurzzeitig Zugang zu Serverräumen verschaffen. Unternehmen, die ihre Mitarbeiter nicht kontinuierlich sensibilisieren, sind besonders anfällig für solche Angriffe. Experimente haben gezeigt, dass eine bösartige Datei auf einem „zufällig liegengebliebenen“ USB-Stick erschreckend schnell den Weg ins Firmennetzwerk finden kann und erheblichen Schaden anrichten könnte. In Cloud-Rechenzentren wäre dieses Szenario undenkbar. Dort kennen alle Mitarbeiter die gängigsten Social-Engineering-Tricks und werden regelmäßig geschult und sensibilisiert.

4. Schutz vor digitalen Angriffen

Fazit

Anhand der vier zentralen Sicherheitsaspekte wird deutlich, dass die Sicherheit in Cloud-Rechenzentren überdurchschnittlich hoch ist. Cloud-Rechenzentren schützen nicht nur die eigenen Daten, sondern auch die vieler Unternehmen. So profitieren alle Kunden von den hohen Investitionen in Sicherheitstechnik und erforderlichen Redundanzen.

Obwohl auch Cloud-Rechenzentren keinen 100%igen Schutz vor digitalen Angriffen bieten, reduzieren sie die Angriffsfläche erheblich und können die gezeigten Risiken nahezu vollständig eliminieren. Um einen ähnlich hohen Sicherheitsstandard zu erreichen, müssten Unternehmen einen enormen Aufwand betreiben. Daher gehören Cloud-Lösungen derzeit zu den sichersten verfügbaren Optionen.

IHR ANSPRECHPARTNER

Vernetzen Sie sich mit unserem Experten.
Unverbindlich, unkompliziert, aber immer mit
Mehrwert für Sie.

MAX GIESSLER

Geschäftsführer bitformer GmbH