Distri-Award
– Jetzt zur Umfrage!

Suchen

CLOUD Technology & Services Conference 2020 Clash of Cultures in Cloud Security

| Autor / Redakteur: Dr. Dietmar Müller / Stephan Augsten

Am 29. September ist es endlich so weit. Die Vogel IT-Akademie startet ihre CLOUD Virtual Conference 2020, die Corona-bedingt verschoben werden musste. Prominenter Sprecher ist Prof. Christoph Skornia, Dekan der Fakultät IM an der OTH Regensburg.

Firma zum Thema

Am 29. September findet die CLOUD Virtual Conference 2020 ab, prominenter Sprecher ist Prof. Christoph Skornia, Dekan der Fakultät IM an der OTH Regensburg.
Am 29. September findet die CLOUD Virtual Conference 2020 ab, prominenter Sprecher ist Prof. Christoph Skornia, Dekan der Fakultät IM an der OTH Regensburg.
(Bild: gemeinfrei, Wokandapix / Pixabay)

Im Mittelpunkt der Keynote stehen die Fragen:

Daten müssen zur Verfügung stehen, gleichzeitig muss die Vertraulichkeit dieser Daten gewährleistet sein – seit Jahrzehnten wird dafür vorrangig auf Verschlüsselung gesetzt. Reicht das?

Prof. Christoph Skornia: Wir befinden uns gerade mitten in einer Wiederauflage der Crypto-Wars aus den 90er Jahren. Damals wurde versucht, die Verbreitung von starker Verschlüsselung mit Exportregularien zu kontrollieren. Der Anspruch Privatsphäre bei Bedarf aufheben zu können, ist in totalitären Staaten üblich, aber auch in den westlichen Demokratien gibt es immer wieder ‚Begehrlichkeiten‘ nach Zugriff auf verschlüsselte Daten.

Dank vieler klassischer Anwendungsszenarien können wir heute darauf vertrauen, dass wir sicher verschlüsseln können. Allerdings haben sich eine Reihe neuer Einsatzbereiche entwickelt, für welche die erprobte Technologie nicht ausreicht. Je nach Nutzung von Cloud-Diensten, kann Verschlüsselung aktuell nicht das Vertrauen in den Cloud-Dienstleister ersetzen, aktuelle Ansätze aus den Bereichen, der homomorphen oder ordnungserhaltenden Verschlüsselung sind in der Kombination aus Performance und Sicherheit heute keine wirkliche Option. Darüber hinaus ist es noch wichtig zu sehen, dass Verschlüsselungsverfahren auch eine entscheidende Rolle bei der Authentifizierung spielen, was gerade bei verteilten Systemen eine weitere entscheidende Komponente darstellt.

Prof. Dr. Christoph Skornia ist u.a. Dekan der Fakultät Informatik und Mathematik an der OTH Regensburg.
Prof. Dr. Christoph Skornia ist u.a. Dekan der Fakultät Informatik und Mathematik an der OTH Regensburg.
(Bild: OTH Regensburg)

Was müsste zur Verschlüsselung hinzukommen?

Prof. Skornia: Im Bereich des Datenaustausches in heterogenen Strukturen entsteht gerade ein ziemlicher Wildwuchs an Technologien. Klassische WebServices, Mobile Clients auf verschiedensten Betriebssystemen oder Microservice-basierte Ökosysteme existieren parallel und müssen in der Lage sein, sicher Daten zu verarbeiten und auszutauschen. Wir sehen also, es gibt immer neue Anforderungen sowohl in der Algorithmik, als auch im Bereich der eingesetzten Protokolle und des Schlüsselmanagements. Insbesondere die Frage wieviel Vertrauen im Bereich der Verarbeitung von Daten in der Cloud nötig ist, stellt uns vor Herausforderung. Am liebsten möchten man gar nicht vertrauen müssen, ohne geht es aber heute nur sehr bedingt, aktuelle Cloud-Technologien zu nutzen.

Welche Kompromisse fordern hochverfügbare Microservices?

Prof. Skornia: Container und Virtualisierungsverfahren reduzieren klar die Abhängigkeiten in Systemen. Dafür müssen Microservices so verteilt werden, dass sie beim Ausfall einer Funktion umgehend einspringen können – das birgt ungeheure Vorteile im Vergleich zu herkömmlichen monolithisch aufgebauten Systemen. In anderen Worten: Ein System wird umso fehlertoleranter, umso mehr Microservices Funktionen bei deren Ausfall übernehmen können, wir sprechen von einer verteilten Datenhaltung. Die Komplexität der Systeme ist damit aber drastisch angestiegen, da in Zeiten von programmierbarer Infrastruktur und automatisch skalierenden Systemen kein Mensch mehr Hand anlegen muss.

Je gestresster ein System, desto widerstandsfähiger muss es sein – Resilienz ist damit nicht nur im Bereich der Verfügbarkeit relevant, oder?

Prof. Skornia: Die IT-Resilienz-Strategie in Unternehmen ist oft noch nicht optimiert, viele Investitionen fließen gerade in die Zusammenführung von bestehenden Technologien. Laut Studie hapert es bei vielen Unternehmen vor allem an der Vermeidung von IT-Betriebsstörungen. Resilienz eines Gesamtsystems entsteht aber auch nicht einfach durch Optimierung der einzelnen Bestandteile. Wechselwirkungen und Auswirkungen von Belastungen einzelner Systeme auf andere Komponenten eines Systems müssen heute intensiv untersucht werden. Experimentelle Ansätze dazu, wie etwas Chaos Engineering gewinnen hier zunehmend an Bedeutung.

Prof. Dr. Skornia hat Mathematik, Physik und Psychologie and der Universität Regensburg studiert und 2001 nach wissenschaftlicher Arbeit am Max-Planck-Institiut fur Quantenoptik promoviert. Danach fokussierte er sich auf die IT-Sicherheit und war in verschiedenen Führungspositionen (etwa bei Check Point) tätig. Im Herbst 2009 wurde er zum Professor für Wirtschafts- und Finanzmathematik an die Fachhochschule für angewandtes Management in Erding berufen. Seit Februar 2012 ist er Professor an der Hochschule Regensburg und im Fachbereich Informatik / Mathematik für Informationssicherheit zuständig, aktuell fungiert er als Dekan der Fakultät IM an der Ostbayerischen Technischen Hochschule Regensburg.

Agenda, Anmeldung und Hygienekonzept

IT-BUSINESS ist Mitveranstalter und Medienpartner der CLOUD Technology & Services Conference 2020. Wenn Sie Professor Skornia und viele weitere interessante Speaker live erleben wollen, melden Sie sich hier mit dem VIP-Code »CTS202-iTB« an! Die Fachkonferenz findet unter Berücksichtigung eines detailliert ausgearbeiteten Hygienekonzepts der Vogel IT-Akademie statt.

► Zur Agenda & Anmeldung – CLOUD Technology & Services Conference 2020

 

+++ Ihre Sicherheit liegt uns am Herzen +++

Selbstverständlich hat die Gesundheit der Veranstaltungsteilnehmer, Aussteller und aller Mitarbeiter höchste Priorität. Aus diesem Grund hat die Vogel IT-Akademie die notwendigen Sicherheitsvorkehrungen zusammen mit den Veranstaltungslocations erhöht und ein Hygienekonzept ausgearbeitet.

(ID:46833380)

Über den Autor

Dr. Dietmar Müller

Dr. Dietmar Müller

Journalist