The Doppler Quarterly (DEUTSCHE) Winter 2017 | Page 10
Hackerangriffe auf das DNC
Ausfälle waren im Jahr 2016 nicht das einzige Prob-
lem. Beim Democratic National Committee (DNC)
wurden E-Mails gehackt und veröffentlicht, die mög-
licherweise das Ergebnis bei der letzten Präsident-
schaftswahl beeinflusst haben. Ungeachtet der poli-
tischen Haltung ist klar, dass das DNC mit peinlichen
Informationen konfrontiert und dadurch schnell in
die Defensive gedrängt wurde – ähnlich wie ein
Unternehmen bei E-Mails, die nicht in die Öffentlich-
keit gelangen sollen.
Das DNC hat diese Probleme nicht vorausgesehen. In
der Folge haben wir gelernt, dass ein koordinierter
und gezielter Cyber-Angriff den Ausgang einer Wahl
stark beeinflussen kann, wenn die Systeme nicht vor
Angriffen geschützt werden. In der Vergangenheit
gab es Wahlmanipulationen nur in den Ländern der
dritten Welt. Die staatlich sanktionierte Beteiligung
von russischen Hackern hat vielen Menschen die
Augen in Bezug auf die Schwachstellen unserer Sys-
teme geöffnet. Zwar gibt es keinen 100 %igen Schutz
für E-Mail-Server oder auch sonstige Server. Man
kann jedoch darauf wetten, dass jede Sicherheitslü-
cke gefunden und ausgenutzt wird, wenn es sich für
den Hacker lohnt.
Brexit (Gesetze zum Grenzübertritt)
Ereignisse wie der Brexit zwingen IT-Abteilungen
weltweit zur erneuten Analyse der Gesetze zum
Grenzübertritt, die die grenzüberschreitende Daten-
übertragung regeln. Zwar hat sich einiges geändert,
aber die IT konnte mit den rechtlichen Veränderun-
gen Schritt halten, die im Vorfeld schon bekannt
waren. Vom Brexit können wir lernen, dass die Com-
pliance-Anforderungen sich ständig verändern und
daher in einem eigenen Bereich verwaltet werden
sollten.
Cloud-Implementierungen der 1. Generation
Und schließlich ein Thema aus dem Bereich
Cloud-Computing gehört: Die Global 2000-Unter-
nehmen implementieren ihre erste Generation von
Cloud-Anwendungen. Der weit überwiegende Teil
waren dabei Migrationen von traditionellen Syste-
men mit einigen neuen Anwendungen und einigen
ergänzten Datenspeichern. Häufig handelte es sich
um Konzeptnachweise für die Machbarkeit der Cloud.
So konnten die Unternehmen praktische Erfahrun-
gen im Hinblick darauf sammeln, welche Ressourcen
und welches Know-how erforderlich sind, um
Workloads in die Cloud zu verlagern. Diese Anwen-
dungen haben auch die Kostenvorteile des
8 | THE DOPPLER | WINTER 2017
Cloud-Computing bestätigt, da sie reale Messdaten
für Kosteneinsparungen geliefert haben.
Unternehmen, deren Motivation für die Einführung
der Cloud die Kostensenkung war, haben festgestellt,
dass die Cloud außerdem die Markteinführung
beschleunigt und die Agilität erhöht. Die IT musste
nicht mehr monatelang darauf warten, dass für erfor-
derliche Anwendungen neue Server beschafft wur-
den. Für Änderungen an der Hardwarestellfläche war
und ist nicht mehr als eine Public Cloud-Konsole
notwendig.
Anstehende Aktionen – 2017
Was steht im Jahr 2017 an? Einige Ereignisse oder
geplante Ereignisse sind die Folgenden:
• Neue Trump-Regierung
• Sicherheit wird zur Priorität
• Von der Planung zur Implementierung
Neue Trump-Regierung
Es wird wild darüber spekuliert, wie der neue Präsi-
dent mit den Themen IT und Technologie umgehen
wird. Eine grundlegende Änderung der bisherigen
Situation ist aber wenig wahrscheinlich. Die IT wird
weiterhin Gesetzen gegenüberstehen, die von einer
bürokratischen Hierarchie erlassen werden – diese
kann ein Präsident in vier Jahren in der Regel nicht
wesentlich verändern.
Aber die Politik kann sich natürlich verändern. Das
größte Problem ist die Netzneutralität, ein wichtiges
Thema für alle Anbieter, einschließlich und insbeson-
dere Cloud-Anbieter, die Technologie über das Inter-
net bereitstellen. Kein Anbieter möchte, dass seine
Pakete hinten in der Schlange eingereiht werden,
hinter anderen Anbietern, die mehr bezahlen.
Sicherheit wird zur Priorität
Wie wir an den sicherheitsbezogenen Ereignissen im
Jahr 2016 sehen, ist dies ein sehr umfangreiches
Thema. Viele Cyber-Angriffe waren so aufsehenerre-
gend, dass sie die Nachrichten dominierten. Die Glo-
bal 2000-Unternehmen müssen sorgfältig ihre
Schwachstellen analysieren und sich proaktiv
verteidigen.
Hier geht es mehr um Menschen und Richtlinien als
um Technologie. Beim Verlagern von Systemen in die
Cloud ist die Technologie zum Verschlüsseln von
Daten in Ruhe und bei der Übertragung als Service
verfügbar. So sind Daten in der Cloud selbst dann
geschützt, wenn unbefugt auf sie zugegriffen wird.
Diese Option gab es auch im Jahr 2016 schon für