Cloud Musings and Celebrity Leaks

oder “boiling down on two things!”

Unlängst meinte auf meiner Terrasse ein Freund zu seinen zwei Nachbarn “Könnt ihr mal mit dem Bullshit Bingo aufören?” als es nur noch um Cloud und Services und Enablement ging.

Ich musste Schmunzeln.

Dann letzte Woche der Celebrity Gau mit nachfolgender Entwarnung von Apple, die Angreifer hätten nur mit roher Gewalt die Passwörter der fraglichen Sternchen erraten und somit Zugang zu deren teils sehr privaten Bildern erhalten.

“Die Cloud ist sicher!” so der Tenor. Ist sie das?

Und was ist die “Cloud” überhaupt? Irgendwie will ja jetzt jeder eine Cloud haben. Ob die “kreative Cloud” eines einschlägigen Software Anbieters, die eine bessere “Corporate Dropbpox” für die hauseigenen Datei- Formate und Workflows, oder die “iCloud” für Nachrichten, Bilder, Kontakte und sonstige Privatheiten. Die “public Cloud”, die “hybrid Cloud”, die “private Cloud” oder gar die “shared private Cloud” und all obenauf “IaaS” was ich hier mal als Sammler für “Irgendwas as a Service” nehme.

Zwei Aspekte sind dabei immer immanent:

  • Ich will mich nicht selbst um die Technik kümmern.
  • Es soll möglichst preisgünstig sein.

Zwei Technologie- Trends der – soweit ich mich mal zurück erinnern kann – letzten 25 Jahre kommen zusammen um diese allgegenwärtige Kundenwünsche zu befördern.

  • Zum einen IT-Konsolidierung auf immer größeren Systemen. Den Anfang hat Speicherplatz – Storage gemacht und mittlerweile haben auch in handelsüblichen Server Dimensionen die entsprechenden Technologien zur Konsolidierung Einzug gehalten, welche früher dem Mainframe vorbehalten waren.

Jetzt hatte kaum ein Unternehmen, das nicht in den Fortune 500 steht, genug Infrastruktur- Bedarf um die Preis- Skalen der großen Konsolidierungs- Plattformen heben zu können.

  • Mit den Möglichkeiten der Virtualisierung ergab sich die Option die großen Kisten wieder in handhabbare Scheiben zu schneiden.

Damit kann dann auch wieder der Normaluser oder das normale mittelständische Unternehmen in die Nähe der beiden Toptrends rücken. Und zumindest die preislichen Entwicklungen pro Gigabyte Storage oder pro Gigabyte Server Hauptspeicher sind attraktiv bis hin in den privaten Bereich.

Dabei werden jedoch wiederum zwei Dinge gerne übersehen:

  • Die Einführung hoch skalierter und konsolidierter Virtualisierungs- Lösungen steigert erheblich die Komplexität der jeweiligen Umgebungen.
  • Die zentralisierten Infrastrukturen steigern erheblich die Anforderungen an die Zugriffs- Technologie, typischerweise das Netzwerk lokal wie auf weite Strecken.

Am Ende vom Tag hat dann der Anwender den Salat, egal ob Unternehmens- Anwender oder privat- Anwender. Egal ob bei einem großen Service Provider, im Bereich der individuellen Service Angebote oder eben im “eigenen Betrieb”. Tatsächlich gehen die Angebote so weit, dass dediziert mit der Absage an den Kontroll- Verlust und dem  Misstrauen an den Betrieb durch Dritte geworben wird – Ein aus meiner Sicht sehr treffendes Beispiel ist hier Protonet.

Die Frage ob man die Voraussetzungen für den Betrieb hoch komplexer Virtualisierungs- Landschaften erfüllt, muss jedes Unternehmen (oder auch der ambitionierte Laie) für sich beantworten. An der Stelle hilft schon einmal Downsizing, das Konzentrieren auf vereinfachte Strukturen, das Bereinigen von Altlasten beziehungsweise das Schaffen klarer Voraussetzungen. Regeln, an welchen sich die zu schaffenden Lösungen orientieren sind unabdingbar, um die

Gleich wie hat jedoch jede Lösung hier wiederum zwei Aspekte, deren Akzeptanz sich scheinbar nicht durchsetzen kann, dabei sind sie Fundamental:

  • Ein Minimum an Sicherheit ist unabdingbar um sowohl die Funktionen als auch die Inhalte in jeder Hinsicht ab zu sichern; und Sicherheit kostet immer Bequemlichkeit und Geld.
  • Bei allen Automatismen und Regeln und Funktionen liegt am Ende noch immer die Verantwortung beim User, bzw. bei seinem gesunden Menschenverstand – sich an Regeln auch zu halten, oder gar durch eigene Regeln die Sicherheit zu erhöhen.

Beide Aspekte stehen jedoch diametral zu sämtlichen Marketing- Aussagen, nämlich dass alles einfach zu benutzen ist und kinderleicht und vor allen Dingen bequem. Die Anwender- Bequemlichkeit einzuschränken zu Gunsten eines besseren Services – das ist der Kampf gegen Windmühlen der auf jeder “Cloud”- Präsentation die erste Seite füllen muss.

Schließlich entspringen die wirklich erfolgreichen Produkte einer extremen Standardisierung mit der Maßgabe “take it or leave it” und auch diese geben Sicherheit im Rahmen des jeweiligen Standards preis. Das muss nicht immer im Sinne von Vertraulichkeit von Daten sein, das kann auch die Verfügbarkeit betreffen oder die latente Möglichkeit eines Datenverlustes.

Je nach Szenario, ist das jedoch die bessere Alternative zu “alle Welt sieht meine Daten”.

Um den Bogen zurück zu spannen: vielleicht hätten die Anwender einfach komplexere Passwörter nehmen sollen – das wäre weniger bequem gewesen. Oder der Anbieter deren Vertrauens hätte in bisschen mehr in die Thematik Sicherheit investieren müssen. Ich beschäftige mich gerade mit einer Firewall- Landschaft die hierfür nicht einmal die Anwendung behelligen würde sondern schlicht die “Brute Force”- Attacken erkennen und abfangen würde. Die kostet aber ein bisschen Geld.

Meine 2ct. F.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.