{"id":61281,"date":"2015-12-04T09:56:04","date_gmt":"2015-12-04T08:56:04","guid":{"rendered":"http:\/\/e3mag.com\/?p=61281"},"modified":"2019-07-18T10:02:44","modified_gmt":"2019-07-18T08:02:44","slug":"cloud-aber-sicher","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cloud-aber-sicher\/","title":{"rendered":"Cloud \u2013 aber sicher"},"content":{"rendered":"<p>Der deutsche Mittelstand scheut sich davor, seine wertvollen ERP-Daten in die Cloud zu legen. Zu gro\u00df sind die Bedenken gegen unberechtigte Zugriffe, die dazu f\u00fchren k\u00f6nnten, dass die Konkurrenz Einblick in gesch\u00e4ftsentscheidende Daten erh\u00e4lt. Deshalb bieten viele Softwaredienstleister neben cloudbasierten oftmals auch On-premise-L\u00f6sungen an.<\/p>\n<p><em>\u201eDas Thema Cloud ist allgemein in Deutschland teilweise noch mit einem negativen Image behaftet, obwohl viele Unternehmen durch Outsourcing bereits vor langer Zeit den ersten Schritt in die Cloud gemacht haben\u201c<\/em><\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3803520948\"><div id=\"great-458521470\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6Ja0zaCg0ss\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_bdc_2026_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>wei\u00df Nikolaj Schmitz, CIO bei G.I.B.<\/p>\n<h3>Private, Public und Hybrid Cloud<\/h3>\n<p>Gerade gro\u00dfe Unternehmen setzen seit vielen Jahren auf die Dienstleistungen von Rechenzentren. Allerdings muss man dabei unterscheiden, denn Cloud ist nicht gleich Cloud.<\/p>\n<p>Im Fall einer Private Cloud werden jedem Kunden dedizierte ERP-Systeme zur Verf\u00fcgung gestellt. Auf sein quasi privates System hat er allein den exklusiven Zugriff.<\/p>\n<p><em>\u201eSolange man von der Private Cloud spricht, sehe ich, abgesehen von den zus\u00e4tzlichen M\u00f6glichkeiten der Provisionierung, keinen gro\u00dfen Unterschied zum klassischen Outsourcing\u201c<\/em><\/p>\n<p>sagt IT-Experte Schmitz.<\/p>\n<p>Anders sieht es hingegen bei der Public Cloud aus. Hier erh\u00e4lt eine gro\u00dfe Zahl an Nutzern Zugriff auf standardisierte Anwendungen, die zum Beispiel f\u00fcr die Reisekostenabrechnung, im Event- oder Talent-Management eingesetzt werden, d. h., alle Nutzer teilen sich ein System.<\/p>\n<p>Der Nachteil der Public Cloud: Mit ihr lassen sich in der Regel keine komplexen, hoch kundenspezifischen Prozesse wie etwa im Logistikbereich abbilden. Wenn beispielsweise bei der Buchung von Wareneing\u00e4ngen zu Lohnbearbeitungsbestellungen eine R\u00fcckmeldung des verursachenden Fertigungsauftragsvorganges erfolgen soll, k\u00f6nnen das Standardanwendungen meistens nicht leisten.<\/p>\n<p>Daher werden Anwendungen in der Public Cloud h\u00e4ufig lediglich als Erg\u00e4nzung zu bestehenden IT-Systemen eingesetzt, um solche Zusatzanwendungen nicht aufw\u00e4ndig im On-premise-System realisieren zu m\u00fcssen. Man spricht in diesem Fall von einer Hybrid Cloud.<\/p>\n<h3>Konsequenzen aus dem Safe-Harbor-Urteil<\/h3>\n<p>Ob Public, Private oder Hybrid, die Auslagerung von Daten ist mit gewissen Risiken verbunden. Um diese zu minimieren, hat die EU im Jahr 2000 eine Datenschutzrichtlinie erlassen.<\/p>\n<p>Die EU schloss mit den USA das sogenannte Safe-Harbor-Abkommen, in dem sich die Vereinigten Staaten bereiterkl\u00e4rten, die Bestimmungen der Richtlinie anzuerkennen.<\/p>\n<p>Der Europ\u00e4ische Gerichtshof (EuGH) erkl\u00e4rte dieses Abkommen nun f\u00fcr ung\u00fcltig. Ein Beleg daf\u00fcr, dass Daten auf US-Servern nicht den Sicherheitsstandards der EU entsprechen.<\/p>\n<p><em>\u201eAktuell sind die US-amerikanischen Anbieter dazu verpflichtet, den Ermittlungsbeh\u00f6rden Zugriff auf die Daten ihrer Kunden zu gew\u00e4hren\u201c<\/em><\/p>\n<p>erkl\u00e4rt Schmitz.<\/p>\n<p>Das ist selbst dann der Fall, wenn sich die Server amerikanischer Unternehmen im europ\u00e4ischen Ausland befinden.<\/p>\n<p>Daher r\u00e4t der IT-Experte dazu, bei der Auslagerung von Daten auf deutsche Anbieter zu setzen. Auch Rechenzentren im n\u00e4heren europ\u00e4ischen Umfeld bieten in der Regel einen ausreichenden Schutz f\u00fcr ausgelagerte Daten.<\/p>\n<p>Das befreit Unternehmen jedoch nicht von der Notwendigkeit, eine umfangreiche Pr\u00fcfung der Sicherheitszertifizierungen eines Cloud-Anbieters oder Rechenzentrums vorzunehmen. Diese Zertifizierungen m\u00fcssen in regelm\u00e4\u00dfigen Audits von externen Stellen kontrolliert werden.<\/p>\n<h3>Sicherheit f\u00fcr die Datenleitung<\/h3>\n<p>Das Risiko eines unberechtigten Zugriffs auf unternehmensinterne Informationen liegt aber nicht nur in der Datenhaltung, sondern auch in der Datenleitung.<\/p>\n<p><em>\u201eVerschl\u00fcsselung bei der Daten\u00fcbertragung ist das A und O\u201c<\/em><\/p>\n<p>sagt IT-Leiter Schmitz.<\/p>\n<p>Dieser Bereich hat sich in den vergangenen Jahren stark weiterentwickelt. So wird derzeit das lange verwendete SSL-Protokoll durch TLS ersetzt. Dabei handelt es sich quasi um eine Weiterentwicklung von SSL, mit der jedoch bekannte Sicherheitsl\u00fccken geschlossen werden.<\/p>\n<p>Ein weiterer Vorteil von TLS: Das Protokoll bietet die M\u00f6glichkeit, jedes h\u00f6here Protokoll auf TLS-Basis zu implementieren. Damit wird die Unabh\u00e4ngigkeit von Anwendungen und Systemen gew\u00e4hrleistet.<\/p>\n<p>Des Weiteren verwenden Unternehmen VPN-Tunnel, um f\u00fcr eine sichere \u00dcbertragung ihrer sensiblen Daten zwischen der eigenen IT-Infrastruktur und externen Dienstleistern zu sorgen.<\/p>\n<p>Die Option einiger Anbieter, dass Daten den deutschen Teil des Internets nicht verlassen, geht Schmitz jedoch zu weit.<\/p>\n<p><em>\u201eDas widerspricht aus meiner Sicht teilweise dem Grundgedanken des Internets\u201c<\/em><\/p>\n<p>so der IT-Experte. Ohnehin d\u00fcrfte dieses Territorialdenken in einer immer globaler agierenden Wirtschaftswelt keine L\u00f6sung f\u00fcr Unternehmen sein, die international expandieren.<\/p>\n<h3>Risiken bei Web-Anwendungen<\/h3>\n<p>Gerade solche Unternehmen, die ihre Gesch\u00e4fte auf andere L\u00e4nder ausdehnen, sind darauf angewiesen, ihre Betriebsst\u00e4tten im Ausland zu vernetzen bzw. ihren Mitarbeitern einen unkomplizierten und schnellen Zugriff auf wichtige Informationen zu bieten.<\/p>\n<p>Sie setzen hierzu auf Web-Anwendungen, die eine gro\u00dfe Zahl an Nutzern, die weltweit verteilt sitzen, auf unterschiedlichen Endger\u00e4ten nutzen k\u00f6nnen.<\/p>\n<p><em>\u201eOhne Web-Anwendungen kommen viele Unternehmen heute nicht mehr aus\u201c<\/em><\/p>\n<p>wei\u00df Schmitz.<\/p>\n<p>Sie werden zum Beispiel h\u00e4ufig zur Bereitstellung von Service und Support f\u00fcr Kunden oder zur Anbindung von Lieferanten an ERP-Systeme eingesetzt. Auch hier existieren Sicherheitsma\u00dfnahmen, von der Verschl\u00fcsselung \u00fcber den Einsatz von Firewalls bis hin zum Monitoring der Zugriffe, die das Risiko eines Hacks minimieren.<\/p>\n<p>Zudem bieten diverse externe Pr\u00fcfer ihre Dienste an, um die Sicherheit entsprechender Systeme, zum Teil mit Hackermethoden, auf Herz und Nieren zu pr\u00fcfen.<\/p>\n<p>Besonders heikel ist jedoch die gro\u00dfe Vielfalt an Endger\u00e4ten, die bei Web-Anwendungen genutzt werden.<\/p>\n<p><em>\u201eAber auch in diesem Umfeld gibt es L\u00f6sungen, die ein zentrales und transparentes Management erm\u00f6glichen\u201c<\/em><\/p>\n<p>erkl\u00e4rt Schmitz.<\/p>\n<p>So k\u00f6nnen beispielsweise von zentraler Stelle aus einheitliche Sicherheitseinstellungen f\u00fcr s\u00e4mtliche im Einsatz befindliche Endger\u00e4te ausgerollt werden.<\/p>\n<p>Dar\u00fcber hinaus setzen Unternehmen hier ebenfalls auf VPN-Tunnel oder verschl\u00fcsseln den Zugriff der Endger\u00e4te auf die interne Web-Anwendung. Die Anmeldung an internen Systemen wird zudem meist mit einem mehrstufigen Authentifizierungsverfahren abgesichert.<\/p>\n<h3>Am falschen Ende sparen<\/h3>\n<p>Auch G.I.B nutzt f\u00fcr seine Softwarel\u00f6sungen Dispo-Cockpit Forecast und Dispo-Cockpit Vendor Managed Inventory die Outsourcing-L\u00f6sungen eines Partners, der nachweislich \u00fcber die erforderliche Kompetenz in IT-Sicherheitsfragen verf\u00fcgt.<\/p>\n<p>Die Zugriffe auf die G.I.B-Web-Anwendungen erfolgen ausschlie\u00dflich \u00fcber verschl\u00fcsselte Verbindungen.<\/p>\n<p><em>\u201eWeiterhin ist der Zugang zu den Anwendungen \u00fcber entsprechende Firewalls auf das erforderliche Minimum reduziert\u201c<\/em><\/p>\n<p>erl\u00e4utert Schmitz.<\/p>\n<p>Alle Zugriffe werden zudem \u00fcberwacht, um Angriffe schnell zu identifizieren und Gegenma\u00dfnahmen einzuleiten.<\/p>\n<p>Sicher, einen 100-prozentigen Schutz gibt es nicht und ein hohes Schutzniveau wie bei G.I.B ist mit einigem Aufwand und den dazugeh\u00f6rigen Kosten verbunden.<\/p>\n<p>Jedoch empfiehlt es sich nicht, bei den Sicherheitsma\u00dfnahmen zu sparen, denn der Verlust oder Missbrauch von Daten d\u00fcrfte deutlich teurer ausfallen \u2013 ganz abgesehen vom Vertrauen, das Gesch\u00e4ftspartner schnell in ein Unternehmen verlieren, das keine ausreichende Daten\u00adsicherheit bietet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer mehr Unternehmen setzen auf Cloud-L\u00f6sungen. In Deutschland gibt es weiter Sicherheits\u00adbedenken. Die Aufk\u00fcndigung des Safe-Harbor-Abkommens zwischen den USA und der EU tut ihr \u00dcbriges dazu. Mit dem entsprechenden Know-how k\u00f6nnen Unternehmen ihre Daten gut sch\u00fctzen.<\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[33871,1591],"tags":[39,73,5008,4386,5010],"coauthors":[19920],"class_list":["post-61281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1512","category-1591","tag-cloud","tag-erp","tag-hybrid-cloud","tag-on-premise","tag-public-cloud","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Unternehmen setzen auf Cloud-L\u00f6sungen. In Deutschland gibt es weiter Sicherheits\u00adbedenken. Die Aufk\u00fcndigung des Safe-Harbor-Abkommens zwischen den USA und der EU tut ihr \u00dcbriges dazu. Mit dem entsprechenden Know-how k\u00f6nnen Unternehmen ihre Daten gut sch\u00fctzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1512\/\" rel=\"category tag\">Coverstory 15-12<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1512\/\" rel=\"category tag\">MAG 15-12<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61281"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61281"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}