Datensicherheit in der Cloud – „Fragen und Antworten“ mit Alexander Bruckner, Public Cloud Sales Expert der T-Systems Austria GesmBH – Teil 2

In unserem ersten Interviewteil hat uns Alexander Bruckner einige Fragen zum Thema Cloud beantwortet. Im zweiten Teil wollen wir uns tiefer in die Thematik Cloud und Hochsicherheitsrechenzentrum wagen. Wie sieht so ein Rechenzentrum aus, was passiert dort, wenn es brennt und wer geht dort alles ein und aus?

Hochsicherheitsrechenzentrum – das Wort ist schon ziemlich lang und man stellt sich da einen großen schwarzen Koloss vor. Wie könnte man jemanden, der keine Berührungspunkte dazu hat, erklären, wie es da aussieht? Was passiert außen, was passiert innen?

Alexander Bruckner, T-Systems Austria: Von außen sind solche Rechenzentren meistens nicht erkennbar und das ist mit Absicht, um hier eine gewisse Anonymität zu bewahren. Im Inneren ist so ein Rechenzentrum sehr komplex aber dennoch hoch standardisiert. Gänge und Räume sind optisch sehr ähnlich gehalten, damit sich nur Personen zurecht finden, die wirklich dort täglich arbeiten.

Also trifft man doch auch Menschen in so einem Hochsicherheitstrakt an, wenn auch nur wenige?

Alexander Bruckner, T-Systems Austria: Normalerweise ist es leer, nur wenn Wartungstätigkeiten anstehen, kommt jemand hinein. Es sitzt auch niemand neben den Servern und prüft, ob alles korrekt funktioniert. Der Betrieb wird von den verantwortlichen Teams remote durchgeführt. Natürlich gibt es Arbeiten, die man vor Ort machen muss: Kabel patchen oder tauschen, Festplatten ersetzen, dafür wird jedoch ausschließlich zertifiziertes Personal hinzugezogen.

Das heißt, es kann nicht jeder in das Hochsicherheitsrechenzentrum hinein. Wann waren Sie denn das letzte Mal im Rechenzentrum?

Alexander Bruckner, T-Systems Austria: Ich war das erste und auch letzte Mal mit Beginn meiner Tätigkeit bei der T-Systems in unserem Rechenzentrum. Eine Führung durch die heiligen Hallen ist sozusagen ein Teil unseres Onboarding-Prozesses. Grundsätzlich ist es nicht gern gesehen, um den Zutritt zum Rechenzentrum so restriktiv wie möglich zu halten.

Wir hatten einen Kunden, dessen IT war von der Vorstellung einer Cloud-Nutzung nicht sonderlich angetan. Unsere IT ist damals mit der IT des Unternehmens nach Wien gereist, um Ihnen ein Eindruck von der Sicherheit und Zuverlässigkeit zu verschaffen. Es ist also prinzipiell möglich, das Rechenzentrum zu besichtigen. Welche Hürden muss ich denn als Unternehmen überwinden, damit ich mir sowas dann doch auch direkt vor Ort anschauen kann?

Alexander Bruckner, T-Systems Austria: Vorab gilt es dieses Vorhaben gemeinsam mit dem Kunden zu besprechen. Was ist der Zweck des Besuches und welche Personen möchte das Hochsicherheitsrechenzentrum betreten? Prinzipiell ist es möglich, mit Voranmeldung und entsprechender Begleitung unsererseits einen Besuch zu planen. Es gibt bei uns zwei Mitarbeiter, die externe Personen durch das Rechenzentrum führen dürfen. Jeder muss sich natürlich vorher ausweisen und wird vor dem Betreten des Rechenzentrums registriert. Es wird weiters darauf geachtet, dass alle Personen, die ins Rechenzentrum eingetreten sind, dieses auch wieder verlassen. Es ist also in Ausnahmefällen möglich, unser Rechenzentrum zu besichtigen, aber es ist kein Standard, da der Zutritt relativ komplex und nur für einen sehr eingeschränkten Benutzerkreis gestattet ist.

for Welt Grafik 08Wenn die Hürden einfach zu groß sind für die jeweiligen Unternehmen, um das Rechenzentrum zu besuchen, dann stehen Sie mit Rat und Tat zur Seite und beantworten Fragen rund um physische bzw. digitale Sicherheit?

Alexander Bruckner, T-Systems Austria: Natürlich jederzeit gerne. Wir teilen auch alle Informationen zu unserem Rechenzentrum mit unseren Kunden, natürlich mit entsprechenden Vereinbarungen dahinter. Wir können auch jederzeit nachweisen, dass die üblichen Normen und Standards eingehalten werden.

Ich würde noch einmal ganz kurz auf das Thema physische Sicherheit und digitale Sicherheit des Hochsicherheitsrechenzentrums zu sprechen kommen. Bei der physischen Sicherheit hatten Sie am Anfang schon erwähnt, dass es beispielsweise ganz viele Mechanismen gibt, um die Server auch zu schützen? Könnten Sie das noch einmal konkretisieren?

Alexander Bruckner, T-Systems Austria: Die physische Sicherheit wird bei uns über ein Zutrittssystem gesteuert. Wie ich schon erwähnt habe, muss man sich vorher anmelden, sich ausweisen, erhält eine Zutrittskarte, die auch nur mit einem PIN zusammen funktioniert und eine zweite Person von T-Systems muss während des Besuches dabei sein. Es kann darüber hinaus immer nur eine Person gleichzeitig in den Rechenzentrumsbereich eintreten. Der gesamte Vorgang wird überwacht und mit circa 400 Kameras aufgezeichnet. Zusätzlich ist Sicherheitspersonal 24 Stunden am Tag vor Ort.

Die Server zum Beispiel werden durch riesengroße Lüftungsanlagen gekühlt. Und dann gibt es noch Anlagen auf dem Dach, die das Rechenzentrum z.B. bei Feuer schützen können. Gibt es weitere Besonderheiten?

Alexander Bruckner, T-Systems Austria: Ja, wir müssen selbstverständlich in unserem Rechenzentrum auch den Brandschutz gewährleisten. Das bedeutet, dass wir eine umfangreiche Brandschutzanlage, die auf Basis von Argon-Gas operiert, im Einsatz haben. Das ist für das Personal sehr heikel, weil sich während einer Flutung keine Personen im Serverraum befinden dürfen, da der Sauerstoffgehalt sehr stark heruntergefahren wird, damit der Brand so schnell wie möglich gelöscht werden kann. Wir haben zusätzlich auch Abluftanlagen, Umluftanlagen und Kühlungsanlagen für die Server installiert. Die Server benötigen eine gewisse Temperatur und diese wird laufend kontrolliert, aber auch optimiert, um den Energiebedarf zu reduzieren.

Das ist ja auch sehr wichtig. Herr Bruckner, kommen wir auf das Thema digitale Sicherheit zu sprechen. Ich kenne das von meinen Kunden, die nach sogenannten PEN-Tests fragen. Um das ganz kurz unseren Lesern zu erklären: Professionelle Hacker werden angestellt bzw. an Bord geholt, die dann versuchen, das System zu hacken, also quasi Schwachstellen herauszufinden und zu schauen wo gibt es da eine Sicherheitslücke? Wird so was im Hochsicherheitsrechenzentrum auch gemacht? Oder ist das eher so eine kundenspezifische Geschichte?

Alexander Bruckner, T-Systems Austria: Wir testen unsere Systeme regelmäßig selber mit entsprechenden Penetrationstests, Tests von außen, aber auch von innen, um mögliche Schwachstellen zu entdecken und um diese schnellstmöglich schließen zu können. Wir betreiben auch ein mehrstufiges Firewall System, sodass die Systeme von unberechtigten Zugriffen von außen geschützt werden können und auch der Kunde die Möglichkeit hat, seine Systeme in verschiedenen Netzwerkzonen aufzuteilen. Wir haben weiters Intrusion Detection Systeme aufgebaut, die den Netzwerk-Verkehr analysieren, ob hier Anomalien vorliegen. Unser Rechenzentrum ist natürlich auch mit einer Internetanbindung versehen. Die Deutsche Telekom versucht zusätzlich schon frühzeitig Attacken von außen, bevor Hacker überhaupt zu unserem Rechenzentrum vorstoßen können, zu entdecken. Hier wird ein mehrstufiges System mit verschiedenen Schutzmaßnahmen eingesetzt. Natürlich können Kunden auch ihre eigenen Tests durchführen, das ist natürlich legitim.

Jetzt kommt eine der häufigsten Fragen von Kunden Wo liegen meine Daten? Dann sagen wir natürlich bei der T-Systems in einem Hochsicherheitsrechenzentrum in Wien, Österreich. Und dann kommt auch ab und an die Frage: Was passiert mit meinen Daten, wenn das Hochsicherheitsrechenzentrum oder die „Cloud“ brennt? Also die Cloud in Anführungszeichen?

Alexander Bruckner, T-Systems Austria: Wir betreiben bei T-Systems alle unsere Services in einem Twin-Core-Rechenzentren. Das bedeutet, zwei Rechenzentren sind in einem Verbund zusammengeschalten und georedundant, also mit einem gewissen geographischen Abstand voneinander, aufgebaut. Dazwischen sind leistungsstarke Netzwerkleitungen, ebenfalls redundant, verlegt. Sollte ein Rechenzentrum aus irgendeinem Grund nicht verfügbar sein, kann das andere Rechenzentrum den Betrieb übernehmen. Das gilt sowohl für die Services als auch für Daten und die netzwerktechnische Anbindung an das Rechenzentrum.

Wie findet so eine Datenübertragung von Rechenzentrum A zu Rechenzentrum B statt?

Alexander Bruckner, T-Systems Austria: Das ist individuell vereinbar und hängt von der einzelnen Applikation und Architektur der Systeme ab. Manche Systeme können ihre Daten online replizieren, bei anderen Systemen läuft die Replikation in einem Batchlauf. Dies wird mit dem Kunden gemeinsam im Aufbau der Applikationen definiert.

Der Kunde könnte auch sagen, dass er aller zehn Minuten eine Synchronisation wünscht. Bei anderen reicht es vielleicht einmal in der Woche aus?

Alexander Bruckner, T-Systems Austria: Das hängt natürlich von den Anforderungen des Kunden ab. Wir betreiben Plattformen, die online synchronisieren. Das heißt, jede Transaktion, die geschrieben wird, wird erst bestätigt, wenn sie auch im zweiten Rechenzentrum gespeichert wurde. Es gibt aber aber auch Services, bei denen für den Kunden eine stündliche Replikation ausreichend ist.

Cloud World
Okay, das muss man dann natürlich ganz individuell klären. Ein anderer wichtiger Punkt, der mir in meinen Gesprächen mit den Vertriebspartnern bzw. mit den Personalleitern immer wieder begegnet: Werden die Daten auf einer Public-Cloud oder auf einer Private -Cloud gehostet? Was bietet die T-Systems an? Gibt es beide Formen oder gibt es Mischformen? Was ist das überhaupt?

Alexander Bruckner, T-Systems Austria: Grundsätzlich bieten wir als T-Systems beide Plattformvarianten an, weil wir erkannt haben, dass unsere Kunden auch in Zukunft beide Plattformen einsetzen werden. Es ist oft so, dass ein Unternehmen entscheidet, manche Daten gebe ich in eine Public-Cloud, aber es gibt gewisse Anwendungen und Daten, die bleiben bei mir im Rechenzentrum oder auf einer Private Cloud. Wo liegt da der Unterschied? Eine Public-Cloud ist eine Plattform, die für jedermann zur Nutzung offensteht. Sie können sich dort jederzeit als Frau Dörfer anmelden, eine Kreditkarte hinterlegen und Services nutzen. In einer Private-Cloud muss vorab ein Vertrag mit dem Anbieter mit dort geregelten Vorgaben abgeschlossen werden, sonst erhält der Kunde keinen Zugriff auf diese Plattform. Vor allem in der Public-Cloud geht es oft darum, in welchem Rechenzentrum werden die Daten gespeichert? Eine Public-Cloud kann sich zum Beispiel über mehrere Regionen oder mehrere Kontinente erstrecken. Bedeutet, dass manche Services vielleicht nur in Amerika verfügbar sind, manche nur in Europa. Bei einer Private -Cloud, bspw. bei der Private-Cloud der T-Systems garantieren wir, dass ihre Services und Daten entsprechend geschützt in unseren Rechenzentren in Wien gespeichert werden.

Herr Bruckner, gibt es aus Ihrer Erfahrung noch eine typische Frage, die uns in Bezug auf die Cloud mit Kunden begegnet, die Sie gerne noch mit uns teilen möchten?

Alexander Bruckner, T-Systems Austria: Zum Thema Privat und Public Cloud: Es gibt natürlich auch Mischformen (Hybrid-Szenarien). Für den Kunden ist es wichtig, bevor er sich für eine Cloud-Plattform entscheidet eine Strategie aufzubauen, sich Gedanken zu machen, was ist denn die Motivation dahinter oder was ist mein Ziel, das ich damit erreichen möchte? Dir Gründe dafür können sehr unterschiedlich sein. Das können zu erwartende Kosteneinsparungen sein, aber auch die Flexibilität, die ich durch solche Plattformen gewinne. Oder ich habe aus meinem Business heraus einfach Anforderungen, die ich nur in der Public Cloud umsetzen kann. Das gilt es im ersten Schritt herauszuarbeiten. Dabei können wir als T-Systems natürlich unterstützen, um die richtige Strategie und die richtige Plattform für den Kunden zu finden.

Ja, das ist immer wieder ein Thema. Also die Personalabteilung möchte sich natürlich in dem Fall jetzt unabhängig von der IT zum Beispiel machen und sich mit dem Thema Cloud beschäftigen, da die Backups und die Wartung dort durchgeführt werden. Damit braucht sich die eigene IT nicht mehr zu beschäftigen. Die IT-Abteilung hat aber konträr die Bedenken, dass die Daten nicht mehr innerhalb der Firma gehostet werden. Und obwohl Thema SaaS-Lösungen immer weiter voranschreitet und der Trend eigentlich ganz klar in die Richtung geht, gibt es trotzdem noch die einen oder anderen, die ein bisschen Hemmungen haben oder sich da nicht so ganz sicher sind. Deswegen haben wir dieses Thema auch in unseren heutigen forpeople day aufgenommen, um unseren Zuschauern einen Eindruck zu vermitteln.

Alexander Bruckner, T-Systems Austria: Ich bin der Meinung, es braucht sich keiner vor der Public-Cloud fürchten. Die Systeme und Daten sind dort ausreichend geschützt, der Einsatzzweck muss natürlich vorab evaluiert werden.

Wir bedanken uns bei Herrn Bruckner für das spannende Interview.

 

Kontakt Kontakt
Rufen Sie uns an unter
0341 48503-305

Supporttelefon
0341 48503-75