Cloudplattform

Sicheres Homeoffice mit Opensource

Von Christian Raum · 2021

Gerade im Mittelstand gelten Opensource-Lösungen als wesentlich günstiger und oft auch als sicherer als die Sicherheits- oder Administrationswerkzeug der großen IT-Hersteller. Auch der breite Support der Community ist ein Argument bei neuer IT-Infrastruktur auf die offene Software zu vertrauen.

Ein Hologramm von einer Hand mit einem schwebenden Haus darüber.
Homeoffice-Systeme aus einer Hand bedeuten häufig höhere IT-Sicherheit. Foto: iStock / Alena Butusava

IT-Verantwortliche berichten von vielfach chaotischen Zuständen im Frühling des vergangenen Jahres, als das Management gezwungen war, die Mitarbeiter:innen in das Homeoffice zu schicken. In kurzer Zeit mussten sie die Systeme so verbiegen und so neu konfigurieren, dass die Organisation weiterhin funktionieren konnte. „Wir haben die Kolleg:innen mit Laptops ausgestattet oder ihnen die Programme auf ihre Computer im Wohnzimmer kopiert. IT-Sicherheit war zunächst kein Thema, später haben wir dann wenigstens die Verbindung über VPN-Kanäle gesichert“, erinnert sich ein Administrator. Inzwischen seien die Anwendungen und Prozesse rund um das Homeoffice Routine. Die Digitalisierung würde weitgehend so funktionieren, wie es mit Abteilungen und Management abgesprochen sei. „Wir tauschen viele Dokumente und Daten über Cloudanwendungen aus. Auch für die Administration vieler Homeoffice-Prozesse nutzt unsere IT-Abteilung eine Konsole eines großen IT-Herstellers“, berichtet der IT-Spezialist.

Risiko Cloudplattform

Nach den letzten Hackerangriffen wären die Verantwortlichen allerdings nachdenklich geworden. „Offensichtlich haben die Kriminellen neue Angriffsvektoren gefunden, über die sie schnell und flächendeckend enormen Schaden anrichten können.“ Die Angriffe liefen – nach allem was bekannt ist – über die Clouds der Hersteller. „Wer sich den Zugang zu einer Cloud verschafft, kann praktisch alle Daten aller Kunden stehlen“, erklärt der Spezialist. Wer sich darüber hinaus auch die Administrationsrechte aneignet, könne die Software bei allen Anwendern stilllegen. „Unsere neue Herausforderung ist es jetzt, ein System für unsere Homeoffice-Mitarbeiter:innen aufzubauen, das möglichst wenige Angriffspunkte hat – und diese Punkte wollen wir nach Möglichkeit selbst kontrollieren.“ Denn wenn ein Angriff auf sein Unternehmen zurollt, möchte er seine Systeme so geschützt wissen, dass der Schaden möglichst gering bleibt.

Anwendungen und Server zentralisieren

Für die Mitarbeiter:innen werde das bedeuten, dass ihre Laptops nur noch als ein Terminal dienen, von dem aus sie auf die Programme zugreifen, ohne Daten über Netzwerke zu transportieren. Die Rechenleistung übernehmen die Server im Unternehmen. In dieser sogenannten „Virtual Desktop Imaging“-Umgebung gebe es für die IT-Abteilung nur noch eine einzige Infrastruktur, die die Kolleg:innen absichern müssen. „Wir haben dann praktisch über Nacht viele potentielle Sicherheitslücken trockengelegt. Denn VDI bedeutet der Laptop ist lediglich ein Anzeigegerät, die gesamte Datenverarbeitung findet im Server statt.“

Opensource oder proprietär

Bei der Auswahl der Server diskutieren die IT-Verantwortlichen mit dem Management über verschiedene Konzepte. Während ein Teil des Managements Server mit dem Standardbetriebssystem aus den USA anschaffen möchte, plädiert die Mehrheit der IT-Abteilung für Opensource-Systeme. „Wenn wir unsere Risikobetrachtung  näher anschauen, stehen sich Opensource und die proprietären Systeme der IT-Hersteller sehr nah. Am Ende werden wir uns überlegen, für welches grundlegende Prinzip wir uns entscheiden.“Beide Möglichkeiten kämen in Frage. Allerdings hätten die letzten Monate gezeigt, dass die Kriminellen viel größeren Schaden anrichten könnten, wenn sie über die gekaperten Clouds der IT-Hersteller angreifen, als über die eher kleinteiligen und individuell sehr verschiedenen Systeme, die auf Opensource basieren.Bei den Anwendungen der IT-Hersteller sehe seine Abteilung das Problem, dass alle darauf vertrauen müssen, dass der jeweilige Anbieter Schwierigkeiten ehrlich anerkennt und kommuniziert. „Eben weil diese Systeme eine Blackbox sind.“ Dagegen sähen die Prinzipien der Opensource-Systeme einen „demokratischen und gleichberechtigten Umgang“ aller Mitglieder einer Community mit der Software vor. „Hier verlassen wir uns auf die Schwarmintelligenz von Menschen, die aus positiven und idealistischen Gründen die Software pflegen und Schwachstellen offenlegen.“

Quellen:
Opensource
TechTarget
Tagesschau

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)