Cloud

Cloud-Technologien: Die allgegenwärtige IT

Autor: Dr. Götz Güttich

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Künstliche Intelligenz im Einsatz bei Data Storage (Grafik: Infinidat)

Einer der Bereiche, in denen Cloud-Technologien schon lange zum Einsatz kommen und eigentlich schon eingeführt wurden, als es diesen Begriff noch gar nicht gab, sind Computerspiele. Für die Einführung der Cloud-Technologien beim Gaming gab es zwei Gründe: Zum einen ist es auf diese Weise möglich, Spiele anzubieten, in denen die Spieler über das Internet gemeinsam spielen können, ohne dazu einen eigenen Server oder ein LAN aufzubauen, zum anderen lässt sich der Online-Zwang dazu nutzen, die Zahl der Raubkopien einzudämmen.

Die C-IAM GmbH hat mit MY-CAMP und MY-CAMP2 eine Identity und Access Management-Lösung auf den Markt gebracht, welche die bestmöglichen Voraussetzungen für KMUs schafft, ihre interne Compliance kostengünstig abzubilden und Unternehmensprozesse nachhaltig zu optimieren. Die Enterprise Lösung – On Premise oder als Managed Service – umfasst zahlreiche Zielsysteme, fertige Standard-Systeme, Reports und Workflows. Der administrative Aufwand wird durch die Nutzung der cloudbasierten IAM-Software auf ein Minimum reduziert: Berechtigungen für neue Mitarbeiter werden per Mausklick erteilt oder nach Beendigung des Beschäftigungsverhältnisses wieder entzogen. (Screenshot: C-IAM)

Während zu Beginn nur wenige Spiele so funktionierten und ihre Spielstände auch nur optional in Umgebungen wie dem Battle.net ablegten, trifft das inzwischen auf die meisten Computer- und Konsolen-Games zu. Was die Sicherheit angeht, so hat man als Anwender in diesem Bereich wenig zu beachten, die Gaming-Networks werden zwar von Angreifern zum abgreifen von Benutzerdaten gebraucht, wie bei Play Station Network geschehen, und viele hacken auch ihr Spielumgebungen, um sich im Spiel Vorteile zu verschaffen, das Absichern und Bannen der Betrüger gilt aber als alleinige Aufgabe der Spielehersteller und fällt nicht in die Verantwortung der Anwender.

Alteon Cloud Control von Radware vereinfacht die Anwendungsbereitstellung (ADC) in Multi-Cloud-Umgebungen. Die Lösung umfasst eine eingebettete Best-of-Breed Web Application Firewall (WAF), fortschrittliche Analytik und ein zentralisiertes Management. (Bild: Radware)

Cloud-Storage

Der Elcomsoft Phone Breaker liest Skype-Daten aus der Microsoft-Cloud aus. Dies gilt für Skype-Daten von Apple-, BlackBerry- und Windows Phone-Geräten, die mit der Microsoft-Cloud synchronisiert sind. (Screenshot: Elcomsoft)

Der nächste Bereich, in dem die Cloud an Bedeutung gewann, ist der Speicher. Einer der ersten Cloud-Dienste, der in weitem Umfang Verbreitung fand, und zwar sowohl im privaten als auch im Geschäftsumfeld war die Dropbox, die 2007 gegründet wurde.

Der Cloud Extractor der Oxygen Forensic Detective Suite bietet die Möglichkeit, Konto-Informationen, vertrauenswürdige Geräte-Informationen, Anmelde-Daten, Kennwörter, Token sowie andere Daten aus dem iCloud-Schlüsselbund zu extrahieren (Screenshot: Oxygen Forensic)

Sie ermöglichte es den Anwendern, ihre Daten an einer Stelle abzulegen, auf die sie von praktisch allen ihren Endgeräten zugreifen konnten, unabhängig vom verwendeten Betriebssystem und unabhängig davon, ob es sich um mobile oder stationäre Komponenten handelte. Das brachte einen echten Mehrwert und spielte vor allem in Zusammenhang mit der zunehmenden Verbreitung von mobilen Endgeräten wie Smartphones und Tablets eine wichtige Rolle.

Das Compliance-Reporting von Sophos Cloud Optix (Screenshot: Sophos)

Im Lauf der Zeit kamen immer mehr Anbieter von Online-Speicher hinzu, wie Box, Dracoon oder auch Mega. Gleichzeitig boten auch die großen IT-Firmen, wie Apple, Google und Microsoft Cloud-Speicher-Lösungen an.

Thycotic Privilege Manager Cloud vereinfacht die Umsetzung einer Least Privilege-Strategie durch Anwendungskontrollrichtlinien, die sich nahtlos integrieren lassen und den Arbeitsaufwand für den IT- und Desktop-Support reduzieren. Lokale Administratorrechte werden automatisch von Endpunkten entfernt, um Missbrauch durch Malware und Ransomware zu verhindern. (Screenshot: Thycotic)