Komfortabel in der Cloud oder souverän digitalisiert?

„Wir müssen in die Cloud! … Wieso?“

Als man vor gut zwei Jahrzehnten über einen ähnlich lautenden Dialog in einem IBM-Werbespot schmunzelte, da steckte das „eBusiness“ quasi noch in den Kinderschuhen. Die „Zukunft des Business“ im Internet schien vielen in weiter Ferne. Doch nur wenige Jahre später galt ein Unternehmen ohne Website quasi als nicht existent, die E-Mail wurde zum wichtigsten Kommunikationsmittel im Geschäftsverkehr. Seit neuestem sind es die Cloudlösungen, welche die Digitalisierung von Unternehmen vorantreiben sollen.

Eine berechtigte Frage …

Die Digitalisierung steht also inzwischen ganz oben auf der Zukunftsagenda. Aber was genau bedeutet das? Cloudanbieter vermitteln gerne den Eindruck, dass Digitalisierung nur mit Cloudlösungen, also über das Internet, zu erreichen ist. Doch Unternehmen, die diesem Aufruf bedingungslos und uneingeschränkt folgen, bezahlen einen hohen Preis. Die Frage nach dem „Wieso (eigentlich)?“ ist also durchaus berechtigt. Deshalb gehen wir ihr in diesem Online-Ratgeber nach.

Was machen Cloudlösungen so gut?

Es gibt viele, sehr gute Gründe, für bestimmte Anwendungen Cloudlösungen einzusetzen. Denn im Internet verfügbare Dienste sind in der Regel von überall aus mit jedem Endgerät jederzeit abrufbar. Sie können theoretisch für einen unbegrenzten Personenkreis sofort bereit gestellt und von allen Beteiligten genutzt werden. Der Betrieb der Software auf externen Servern ist in der Regel recht preiswert, denn man teilt sich die Ressourcen mit anderen Anwendern auf der technischen Infrastruktur des Cloudanbieters. Keine Frage, das Arbeiten mit Cloudlösungen hat viele Vorteile. Spätestens seit Frühjahr 2020 sind Cloudlösungen aus dem betrieblichen Alltag nicht mehr wegzudenken. Denn Home-Office ohne Videokonferenz System, Datencloud und Groupware ist eine ziemlich spaßbefreite Angelegenheit.

Eine erste Antwort

Also halten wir zum „Wieso“ fest: Für bestimmte Anwendungen sind Cloudlösungen sehr praktisch und komfortabel. Sie sind wichtiger Bestandteil einer sinnvollen Digitalisierung. Dennoch müssen Sie hier ein paar grundlegende Dinge unterscheiden. Denn es gibt auch eine Reihe von Geschäftsanwendungen, die in der Cloud eigentlich gar nichts zu suchen haben, jedenfalls nicht ohne doppeltes Netz und vierfachen Boden. Vor allem, wenn Sie Wert auf „Business Continuity“ legen, also auf die Ausfallsicherheit Ihres Unternehmens. Aber dazu später mehr. Wenden wir uns zunächst der Schokoladenseite von Cloudlösungen zu.

Drei Grundregeln für den Einsatz von Cloudlösungen

Egal, wie Sie es drehen und wenden, mit jeder Geschäftsanwendungen, die Sie in die Cloud verlegen, geben Sie ein Stück digitale Souveränität auf. Und bleiben dennoch in der unternehmerischen Verantwortung. Outsourcing schafft Abhängigkeiten und bindet Sie an Ihren Anbieter. Deshalb die

Regel Nr. 1: Anbieter sorgfältig auswählen

Das gilt sowohl für Ihre Agentur, die Ihnen eine Cloudlösung vermittelt als auch für den Softwarehersteller, der Ihnen eigentlich eine „Software as a Service (SaaS)“ als Mietmodell anbietet. Fragen Sie nach, welche Backup- und Datensicherungskonzepte mit angeboten werden. Haken Sie nach, ob die technische Infrastruktur  (Strom, Klima, Leitungen etc.) redundant angelegt ist. Denn nur so können Sie ein Mindestmaß an Ausfallsicherheit und durchgehender Verfügbarkeit voraussetzen. Wie wichtig das ist, können Sie hier nachlesen: „Cloud – zu Risiken und Nebenwirkungen …“

Regel Nr. 2:  Serverstandort D oder EU bevorzugen

Wie Sie wissen, unterliegt Ihr Unternehmen der (EU)-DSGVO. Sie müssen damit sicherstellen, dass die Server, auf denen die Sie Ihre Daten speichern und bearbeiten, sich mindestens innerhalb des EU-Gebietes befinden. Andernfalls müssen Sie mit entsprechenden AV-Vereinbarungen sicherstellen, dass der Cloudserver Betreiber – und nicht nur Ihre Agentur oder der Softwaranbieter ! – die europäischen Datenschutzregeln einhält. Die Veranwortung lässt sich hier leider nicht delegieren, sondern liegt ganz bei Ihnen. Als Tipp für die Praxis geben wir Ihnen mit, den Geschäftssitz der Anbieter zu überprüfen. Dieser ist zwar für Laien oft nicht so leicht zu ermitteln, aber mit etwas Beharrlichkeit bekommen Sie das hin. Denn auch die IP der Dienste erlaubt Rückschlüsse auf den Serverstandort. Für mehr Tipps in dieser Sache empfehlen wir Ihnen unseren Webcast: Datenverarbeitung in den USA.

Regel Nr. 3: Eignungstest der Geschäftsanwendungen (Cloud vs. digital-souveräne Alternative)

Hier geht es ans Eingemachte. Wir erwähnten bereits, dass nicht jede Anwendung „in die Cloud“ gehört. Aber über das „JA“ oder „NEIN“ müssen Sie selbst entscheiden. Denn schließlich geht es um Ihre digitale Souveränität, also um die unternehmerische Eigenständigkeit Ihrer Unternehmens-IT. Sie sollten allerdings wissen, dass es immer die eine Alternative zur Cloud gibt, ohne auf die Vorteile digitaler Geschäftsabläufe verzichten zu müssen.

Aktuelle Entwicklungen im Webdesign mit WordPress

Einst trat WordPress mit dem Anspruch an, sehr schnell und verhältnismäßig einfach zu sehr brauchbaren Websites zu kommen. Auch als programmiertechnischer Laie bekommt man schnell seine Erfolgserlebnisse. Aber mit der Einfachheit ist schon seit ein paar Jahren vorbei. Denn die Ansprüche der Anwender an ein modernes Webdesign mit WordPress wachsen. Und natürlich schläft auch die Konkurrenz nicht. Also haben sie bei diesem beliebten CMS ein paar tiefgreifende Veränderungen ergeben.

Ein klares, einfaches Konzept

Kein anderes Content Management System zieht die Trennung zwischen Design, Funktion und Inhalt unter strikter Einhaltung der PHP- und HTML-Konventionen bis heute so konsequent durch, wie WordPress. Modularer Aufbau und einfache Handhabung sowohl im Aufbau als in der Pflege von Websites waren der Garant für den weltweiten Erfolg. Aber auch die größte Schwäche.

Safety First

Ist das Internet in Gefahr?

Die beruhigende Nachricht lautet: Nein, nicht mehr als sonst auch. Zumindest nicht bei uns hier in der „westlichen, freien Welt“. Aber wir müssen wachsam bleiben und noch vorsichtiger sein, als sonst. Dazu gehört in erster Linie: Alle vorgeschriebenen und möglichen technischen und organisatorischen Maßnahmen zum Datenschutz (TOM) umsetzen. Denn wer diese Vorgaben der EU und unserer Bundesregierung zum Datenschutz einhält, der tut auch sehr viel für die eigene IT-Sicherheit.

Etwas Nachhilfe für mehr Internetsicherheit.

Die Liste der einfachen Schutzmaßnahmen ist eigentlich nicht sehr kompliziert und auch nicht sehr lang:

  1. Verwenden Sie, wo es geht, Public-Private-Key Verschlüsselung. Das ist besser als Passwortschutz.
  2. Wenn Sie Passwörter verwenden, dann solten diese aus Ziffern, Sonderzeichen, Satzzeichen, Groß- und Kleinbuchstaben bestehen, am besten durch einen Zufallsgenerator erzeugt. Keine Eigennamen oder lexikalisch suchbaren Begriffe verwenden.
  3. Öffnen Sie NIEMALS E-Mails und Dateianhänge unbekannter Herkunft oder mit eindringlichen Handlungsaufforderungen.
  4. Das gleiche gilt für  Links mit seltsamen Domain-Endungen. Eigentlich am besten auf keine Links in E-Mails klicken
  5. Streichen Sie Protokolle wie z. B. FTP zum Datei-Upload aus Ihrem Repertoire. Es gibt bessere und sichere Übertragungsverahren, zum Beispiel RDP über ein verschlüsseltes VPN.
  6. Hören Sie damit auf, Anwendungen wie WhatsApp, Telegram, DropBox, Zoom, Teamviewer etc. für die betriebsinterne oder geschäftliche Kommunikation zu verwenden.
  7. Verzichten Sie auf als unsicher bekannte Scripte und Funktionserweiterungen bei Online-Anwendungen.
  8. Stellen Sie IoT-Lösungen (Internet of Things), wenn Sie diese wirklich unbedingt brauchen, hinter eine Firewall wie pfSense oder OPNsense oder eine vergleichbar, zusätzliche Absicherung (Fritzbox gehört nicht dazu).
  9. Vermeiden Sie es, private Endgeräte für geschäftliche Zwecke einzusetzen und umgekehrt.
  10. Bewegen Sie sich bei Ihren Internetanwendungen im Rahmen der DSGVO bzw. EU-DSGVO, sowohl als Anwender, als auch als Anbieter bzw. Betreiber von Onlinediensten.

Wie Sie sehen, besteht diese Liste eigentlich überwiegend aus Handlungen, die Sie unterlassen sollten. Und keine dieser Empfehlungen ist wirklich neu. Aber in einer Situation wie dieser wird es immer wichtiger, sich daran auch zu halten.

Unsere Themen und Beiträge im März 2022

Im Moment sind die USA wieder unsere Freunde. Aber wie wir gelernt haben, sollten wir nicht allzu sehr darauf vertrauen. Vor allem wenn es um den Schutz von Daten geht, haben die EU und die US-Regierung „etwas“ unterschiedliche rechtliche Auffassungen. Damit Sie nicht mit einer tollen Webanwendung aus den Staaten ins Fettnäpfchen treten, informieren wir Sie im „Webcast: Datenverarbeitung in den USA“, worauf Sie achten müssen.

Veranstaltungstipp: secIT 2022 in Hannover

Es gibt wieder eine interessante IT-Veranstaltung in Hannover: die „secIT 2022“. Es ist ein Kongress zum Thema „IT-Security für KMUs„, organisiert von c’t, heise Security und iX. Am 29.03.2022 werden diverse ganztägige Workshops angeboten. Der Kongress geht vom 30. bis 31. März 2022 und findet im Hannover Congress Centrum (HCC) statt, also im Herzen der niedersächsischen Hauptstadt.

Die Themen der secIT 2022

Hannover ist ansich immer eine Reise wert. Und dass die secIT 2022 nicht im „CC“ auf dem Messegelände, sondern im „HCC“ nahe dem schönen Erlebnis-Zoo Hannover und der grünen Eilenriede stattfindet, ist sicherlich von Vorteil. Auch der Umstand, dass zwar für den Veranstaltungsort immer noch die 2G-Regeln gelten, aber es endlich wieder eine Live-Veranstaltung ist, macht viel aus.

Webcast: Datenverarbeitung in den USA

Wenn Sie in Ihrem Betrieb mit sogenannten „Cloudlösungen“ wie zum Beispiel „Zoom“ (Videokonferenz), „WeTransfer“ oder „Dropbox (Datenclouds)“ oder auch mit einem der vielen Google-Dienste arbeiten, dann machen Sie „Datenverarbeitung in den USA“ und sollten Sie sich diesen Video-Beitrag ansehen. Denn all diese praktischen Dienste sind seit dem EUGH-Urteil „Schrems  II“ (Download) für Ihr Unternehmen eigentlich tabu, genau genommen sogar illegal. Aber es gibt Lösungen und Maßnahmen, wie Sie das Problem lösen können. Diese stellen wir Ihnen hier vor.

Datenverarbeitung in den USA nach „Schrems II“: Wo ist das Problem und wie löst man es?

Bereits in der Vergangenheit gab es Bedenken zum Datenschutz beim Einsatz von Internetanwendungen „made & hosted in USA“. Denn hier hat man ein anderes Grundverständnis im Umgang mit persönlichen Daten (Bsp. „Five Eyes“). So stellt die US-Regierung ihr Sicherheitsbedürfnis der gerne mal über das Recht auf „Privacy“und zwingt US-amerikanische Unternehmen zur Ausleitung von aller (Kunden)Daten – und zwar ohne Kenntnis der Betroffenen. Das widerspricht unserer Auffassung von Datenschutz als Bürgerrecht.