The Doppler Quarterly (DEUTSCHE) Winter 2017 | Page 10

Hackerangriffe auf das DNC Ausfälle waren im Jahr 2016 nicht das einzige Prob- lem. Beim Democratic National Committee (DNC) wurden E-Mails gehackt und veröffentlicht, die mög- licherweise das Ergebnis bei der letzten Präsident- schaftswahl beeinflusst haben. Ungeachtet der poli- tischen Haltung ist klar, dass das DNC mit peinlichen Informationen konfrontiert und dadurch schnell in die Defensive gedrängt wurde – ähnlich wie ein Unternehmen bei E-Mails, die nicht in die Öffentlich- keit gelangen sollen. Das DNC hat diese Probleme nicht vorausgesehen. In der Folge haben wir gelernt, dass ein koordinierter und gezielter Cyber-Angriff den Ausgang einer Wahl stark beeinflussen kann, wenn die Systeme nicht vor Angriffen geschützt werden. In der Vergangenheit gab es Wahlmanipulationen nur in den Ländern der dritten Welt. Die staatlich sanktionierte Beteiligung von russischen Hackern hat vielen Menschen die Augen in Bezug auf die Schwachstellen unserer Sys- teme geöffnet. Zwar gibt es keinen 100 %igen Schutz für E-Mail-Server oder auch sonstige Server. Man kann jedoch darauf wetten, dass jede Sicherheitslü- cke gefunden und ausgenutzt wird, wenn es sich für den Hacker lohnt. Brexit (Gesetze zum Grenzübertritt) Ereignisse wie der Brexit zwingen IT-Abteilungen weltweit zur erneuten Analyse der Gesetze zum Grenzübertritt, die die grenzüberschreitende Daten- übertragung regeln. Zwar hat sich einiges geändert, aber die IT konnte mit den rechtlichen Veränderun- gen Schritt halten, die im Vorfeld schon bekannt waren. Vom Brexit können wir lernen, dass die Com- pliance-Anforderungen sich ständig verändern und daher in einem eigenen Bereich verwaltet werden sollten. Cloud-Implementierungen der 1. Generation Und schließlich ein Thema aus dem Bereich Cloud-Computing gehört: Die Global 2000-Unter- nehmen implementieren ihre erste Generation von Cloud-Anwendungen. Der weit überwiegende Teil waren dabei Migrationen von traditionellen Syste- men mit einigen neuen Anwendungen und einigen ergänzten Datenspeichern. Häufig handelte es sich um Konzeptnachweise für die Machbarkeit der Cloud. So konnten die Unternehmen praktische Erfahrun- gen im Hinblick darauf sammeln, welche Ressourcen und welches Know-how erforderlich sind, um Workloads in die Cloud zu verlagern. Diese Anwen- dungen haben auch die Kostenvorteile des 8 | THE DOPPLER | WINTER 2017 Cloud-Computing bestätigt, da sie reale Messdaten für Kosteneinsparungen geliefert haben. Unternehmen, deren Motivation für die Einführung der Cloud die Kostensenkung war, haben festgestellt, dass die Cloud außerdem die Markteinführung beschleunigt und die Agilität erhöht. Die IT musste nicht mehr monatelang darauf warten, dass für erfor- derliche Anwendungen neue Server beschafft wur- den. Für Änderungen an der Hardwarestellfläche war und ist nicht mehr als eine Public Cloud-Konsole notwendig. Anstehende Aktionen – 2017 Was steht im Jahr 2017 an? Einige Ereignisse oder geplante Ereignisse sind die Folgenden: • Neue Trump-Regierung • Sicherheit wird zur Priorität • Von der Planung zur Implementierung Neue Trump-Regierung Es wird wild darüber spekuliert, wie der neue Präsi- dent mit den Themen IT und Technologie umgehen wird. Eine grundlegende Änderung der bisherigen Situation ist aber wenig wahrscheinlich. Die IT wird weiterhin Gesetzen gegenüberstehen, die von einer bürokratischen Hierarchie erlassen werden – diese kann ein Präsident in vier Jahren in der Regel nicht wesentlich verändern. Aber die Politik kann sich natürlich verändern. Das größte Problem ist die Netzneutralität, ein wichtiges Thema für alle Anbieter, einschließlich und insbeson- dere Cloud-Anbieter, die Technologie über das Inter- net bereitstellen. Kein Anbieter möchte, dass seine Pakete hinten in der Schlange eingereiht werden, hinter anderen Anbietern, die mehr bezahlen. Sicherheit wird zur Priorität Wie wir an den sicherheitsbezogenen Ereignissen im Jahr 2016 sehen, ist dies ein sehr umfangreiches Thema. Viele Cyber-Angriffe waren so aufsehenerre- gend, dass sie die Nachrichten dominierten. Die Glo- bal 2000-Unternehmen müssen sorgfältig ihre Schwachstellen analysieren und sich proaktiv verteidigen. Hier geht es mehr um Menschen und Richtlinien als um Technologie. Beim Verlagern von Systemen in die Cloud ist die Technologie zum Verschlüsseln von Daten in Ruhe und bei der Übertragung als Service verfügbar. So sind Daten in der Cloud selbst dann geschützt, wenn unbefugt auf sie zugegriffen wird. Diese Option gab es auch im Jahr 2016 schon für