Beiträge

Der Begriff DevOps (Development Operations) ist englischen Ursprungs und setzt sich aus „Dev“ (Entwicklung, Development) und „Ops“ (Vorgänge, Operations) zusammen. Mit DevOps wird ein Ansatz beschrieben, wie Prozesse, Technologien und Menschen vereint werden sollen, um Kunden kontinuierlich hochwertige Produkte zu liefern. Im folgenden Artikel gehen wir auf die Merkmale von DevOps im Detail ein und beleuchten das Thema von allen Seiten.

Development Operations im Überblick

Der Begriff DevOps bezieht sich auf einen Prozessverbesserungsansatz, der in erster Linie in der Softwareentwicklung und Systemadministration zum Einsatz kommt. Dieser Ansatz verfolgt das Ziel, in den Bereichen IT-Betrieb, Entwicklung und Qualitätssicherung für eine bessere und effizientere Zusammenarbeit zu sorgen. Um dies zu erreichen, kommen besondere Prozesse, Tools und Anreize zum Einsatz. Die verbesserte Zusammenarbeit der unterschiedlichen Teilbereiche wirkt sich äußerst positiv auf die Geschwindigkeit der Softwareentwicklung aus, wodurch auch die Kooperation zwischen den einzelnen Teams nachhaltig verbessert wird.

Der Development Operations-Ansatz bringt insbesondere für Teams eine Vielzahl unterschiedlicher Vorteile. So ermöglicht DevOps beispielsweise zuvor getrennte Rollen, wie IT-Betrieb und Sicherheit, einheitlich zu koordinieren und zusammenzuführen. Mit der Einführung innovativer Development Operations-Methoden und -Tools können Teams effizienter und schneller auf die Anforderungen ihrer Kundschaft reagieren, um zuverlässigere und bessere Dienstleistungen und Produkte bereitzustellen. Wenn Teams, die Methoden, Tools und Kultur einführen, die von DevOps bereitgestellt werden, können sie schneller bessere Produkte entwickeln. Diese effizientere Produktivität und Zusammenarbeit wirkt sich äußerst positiv auf das Erreichen folgender Geschäftsziele aus:

– Schnellere Anpassung an neue Marktbedingungen und Wettbewerb

Optimierung der MTTR (mittlere Reparaturzeit)

– Bessere Zuverlässigkeit und Stabilität wichtiger Systeme

Anwendungslebenszyklus im Kontext von DevOps

Development Operations wirkt sich durch die enge Einbindung seiner Methoden im hohen Maße auf den Anwendungslebenszyklus aus. Jede Phase ist von der anderen Phase abhängig und keine der Phasen sollte als eine geschlossene Einheit betrachtet werden. In einer Idealen Implementierung des Development Operations-Ansatzes ist jede Rolle bis zu einem bestimmten Grad an jeder Phase beteiligt. Anwendungslebenszyklus im Kontext von DevOps ist durch vier Phasen gekennzeichnet:

  1. Plan: DevOps-Teams definieren, konzipieren und beschreiben in der Planungsphase die Funktionalitäten und Features der Anwendung und aller Systeme, an denen sie aktiv arbeiten. Die Teams verfolgen dabei den Fortschritt von Aufgaben für ein einzelnes Produkt bis hin zu Aufgaben für ein vielfältiges Produktspektrum. Die gesamte Planung läuft dabei äußerst flexibel ab. Durch das Erstellen von Backlogs wird die Sichtbarkeit erhöht, sodass Fehler besser nachverfolgbar sind
  2. Entwickeln: Die Entwicklungsphase beinhaltet alle Programmierarbeiten. Hierzu gehören neben dem Schreiben, Testen, Prüfen und der Integration des Codes auch die Einbindung des Codes in sogenannte „Buildartefakte“. Diese können in einer Vielzahl verschiedener Umgebungen bereitgestellt werden, wie beispielsweise Microsoft Azure, Amazon Web Services oder Google Cloud.
  3. Bereitstellen: Unter „Continuous Delivery“ versteht man das zuverlässige und konsistente Bereitstellen von Anwendungen in Produktionsumgebungen. Diese Phase umfasst auch die Inbetriebnahme und Konfiguration der zugrundeliegenden IT-Infrastruktur und aller virtueller Maschinen, auf der die Anwendungen ausgeführt werden. Die Teams definieren in der Lieferphase einen Releaseverwaltungsprozess mit strikten Genehmigungsphasen. Die Automatisierung dieser Prozesse führt nicht nur zu einer besseren Skalierung und Kontrolle, sondern Prozesse lassen sich so zudem flexibler wiederholen, ohne dass dadurch die Release-Planung wesentlich beeinträchtigt wird.
  4. Betreiben: Zu der Betriebsphase gehören u. a. die Überwachung, Verwaltung und Problembehandlung von Applikationen in Produktionsumgebungen. Im Rahmen der Einführung neuer DevOps-Methoden müssen die Verfügbarkeit und Zuverlässigkeit bestehender Systeme gewährleistet werden, wobei eine Vermeidung von Ausfallzeiten angestrebt werden sollte.

DevOps und die Cloud

Cloud-Systeme bekommt immer mehr an Bedeutung und verändern maßgeblich die Arbeitsweise von Teams bei der Entwicklung, Bereitstellung und dem Betreiben von Anwendungen. Durch den Einsatz moderner DevOps-Methoden können Teams ihre bestehenden Methoden und Prozesse optimieren, um cloudnative Anwendungen optimal zu betreuen. Moderne Cloud-Systeme bieten Unternehmen eine enorme Flexibilität. So können Entwicklerteams beispielsweise ihre Anwendungen flexibler entwickeln, da sie auf eine schnelle Bereitstellung setzen und Cloud-Umgebungen mit unbegrenzten Ressourcen nutzen. Unternehmen müssen nicht mehr in eigene physische Hardware investieren. Stattdessen können Teams durch den Einsatz moderner Cloud-Umgebungen, wie beispielsweise Microsoft Azure, virtuelle Server nach Bedarf erstellen oder herunterfahren, wenn sie nicht mehr benötigt werden.

Im Rahmen moderner DevOps-Methoden hat sich in den letzten Jahren die Containertechnologie durchgesetzt und die Art und Weise, wie Apps in der Cloud bereitgestellt werden, maßgeblich verändert. Tools wie Docker und Kubernetes haben sich als Branchenstandard für das Erstellen und Bereitstellen von Containern entwickelt. Da die Verwaltung der gesamten IT-Infrastruktur zum größten Teil zum Aufgabenbereich des jeweiligen Cloudanbieters gehört, wie Amazon Web Services oder Microsoft Azure, können sich Teams voll und ganz auf die Entwicklung konzentrieren. Durch den Einsatz des serverlosen Computings lassen sich Anwendungen ausführen, ohne dass der Server konfiguriert oder verwaltet werden muss. Darüber hinaus stehen unterschiedliche Tools zur Reduzierung der Komplexität zur Verfügung.

Moderne Smartphones und Tablet-PCs werden immer öfter als mobiler Arbeitsplatz genutzt und benötigen eine schnelle und zuverlässige Anbindung an das World Wide Web. Mit der Einführung von 5G soll bis 2025 schnelles Internet deutschlandweit verfügbar sein. Mit 5G wird die fünfte Mobilfunkgeneration bezeichnet, die seit 2019 europaweit an Verbreitung gewinnt. Im Folgenden beleuchten wir das Thema 5G von allen Seiten und gehen auf die besonderen Merkmale dieser neuen Mobilfunkgenration im Detail ein.

Die Definition von 5G

Bei 5G handelt es sich um einen Mobilfunkstandard, der seit 2019 in Deutschland an Verbreitung gewinnt. Der wesentliche Unterschied der fünften Generation zu den früheren Standards LTE (4G) und UMTS (3G) spiegelt sich in der Tatsache wider, dass die Anzahl der sendenden Mobilfunkstationen nicht mehr direkt von der Besiedlungsdichte des jeweiligen Gebiets abhängig ist. Konkret bedeutet das, dass der Aufbau des Mobilfunknetzes der 5. Generation sich in erster Linie nach den Anforderungen der Anwender vor Ort richtet. Ob ein Wohngebiet ein sehr breitbandiges Netz mit hohen Datentransferraten bekommt oder ob auf einer Autobahn ein schnelles Netz mit Fokus auf hohe Zuverlässigkeit und niedrige Latenzen implementiert wird, hängt in erster Linie von den Wünschen der Nutzer vor Ort ab.

Parallel zum Ausbau des neuen Netzes müssen auch die Versorgungsauflagen der Frequenzvergabe berücksichtigt werden. Aus diesem Grund weiten sich flächendeckend zunächst vorrangig Teilverbesserungen der 5. Mobilfunkgeneration aus, sodass 4G und 5G-Netze bis auf Weiteres parallel betrieben werden. Dies bietet den Vorteil, dass der Ausbau stufenweise realisiert werden kann. Falls Probleme bei der Implementation des neuen Netzes aufkommen, kann jederzeit auf 4G umgeschaltet werden. Die 5. Mobilfunkgeneration ist kein geschlossener Standard, sondern besteht aus einer Vielzahl unterschiedlicher Technologien, die bereits bei LTE-Advanced zum Einsatz kommen. Insofern wird es also zu keinem technologischen Bruch kommen.

Zahlreiche Neuerungen und Verbesserungen bei 5G

Die aktuellen Mobilfunknetze setzen sich aus klassischen Dachstandorten und freistehenden Masten zusammen. Diese stellen sowohl die nötige Flächenabdeckung als auch die Netzwerkkapazität für das jeweilige Gebiet bereit. Mit der 5. Mobilfunkgeneration wird es nicht nur größere Unterschiede in der Standortdichte geben, sondern die Standorte werden sich von der Leistungsfähigkeit und den erzielbaren Datenübertragungsraten noch stärker unterscheiden als bisher. Neben den Dachstandorten, die auch weiterhin benötigt werden, wird insbesondere die kleinzellige Netzwerkarchitektur zum Einsatz kommen. Die gigantische Anzahl an teils konkurrierenden Anforderungen führt dazu, dass es kein einheitliches 5G-Netz für alle geben wird.

Vielmehr kommen viele individuell Teilnetze zum Einsatz, die auf die jeweiligen Anforderungen ihrer Nutzer optimal zugeschnitten sind. Diese kleineren Teilnetze werden auf Basis einer gemeinsamen physischen Netzwerkinfrastruktur betrieben, dem „5G-Dachnetz“. Obwohl die 5. Mobilfunkgeneration zahlreiche Neuerungen und Verbesserungen mit sich bringt, bilden die bestehenden Standorte die Basis des neuen Netzes. Die bestehenden Standorte werden graduell mit neuer Technologie ausgestattet, dazu gehört auch der Anschluss an das Glasfasernetz. Im direkten Vergleich zu dem aktuellen Mobilfunkstandard LTE-Advanced zeichnet sich 5G durch folgende Eigenschaften aus:

– datentransferraten bis zu 10 Gbit/s

– bessere Nutzung bestehender und höherer Frequenzbereiche

kurze Latenzzeiten von wenigen Millisekunden, was insbesondere für Internet of Things (IoT) interessant ist

Personalisierte Netze

Beim 5G-Netz werden in der Regel drei unterschiedliche Anwendungsbereiche unterschieden, und zwar:

– ein hochperformantes mobiles Breitbandnetz

– die Kommunikation zwischen Software und Maschine

– ein zuverlässiges Netz mit extrem kurzen Latenzzeiten

Für all diese Bereiche gibt es verschiedene technische Herausforderungen und Rahmenbedingungen, die gelöst werden müssen. Das mobile Netz der Zukunft muss möglichst flexibel gestaltet sein, damit es alle Herausforderungen möglichst gut erfüllt. Die 5. Mobilfunkgeneration verspricht eine höhere Kapazität, einen höheren Durchsatz sowie kürzere Antwortzeiten bei gleichzeitig sinkenden Betriebskosten. Durch die Anbindung der Mobilfunkstationen an das Glasfasernetz, wird die 5. Mobilfunkgeneration immer wichtiger. Neben dem Ausbau der bestehenden mobilen Funknetze, muss auch das Glasfasernetz stark ausgebaut werden, damit die 5G-Technologie ihr volles Potenzial entfalten kann.

Small Cells und andere Systeme

Bei einer 5G-Kleinzelle handelt es sich um eine Mobilfunkzelle mit geringer Sendeleistung und einem kleinen Versorgungsbereich. Die sogenannten „Kleinzellen“ (Small Cells) kommen heute schon an Orten mit hoher Nutzerdichte, wie beispielsweise in Fußgängerzonen in Innenstädten oder Fußballstadien zum Einsatz. Dank dieser Technologie lassen sich Engpässe im bestehenden Mobilfunknetz schnell und effektiv beheben. Die Kleinzellen sind jedoch nicht als Ersatz für traditionelle Mobilfunk-Dachstandorte gedacht, sondern sie sollen diese vor allem ergänzen und das Netz an Orten mit hoher Nutzerzahl verdichten.

An Orten, an denen eine große Kapazität benötigt wird, kommen Mehrantennen-Systeme zum Einsatz. Die Implementierung solcher Systeme ermöglicht die Nutzung mehrere unterschiedlicher Empfangs- und Sendeantennen zur drahtlosen Datenübertragung, wodurch die zur Verfügung stehende Bandbreite um ein Vielfaches erhöht wird. Ein spezielles Codierungsverfahren biete den Vorteil, dass sich die Qualität der bereitgestellten Datendienste verbessern lässt, ohne dass mehr Frequenzen genutzt werden. Da Frequenzen im Bereich der mobilen Datenübertragung das wichtigste Gut darstellen, ist dies ein enormer Vorteil. Die Nutzer profitieren von einer höheren Zuverlässigkeit und schnelleren Datenraten.

Beim Cloaking handelt es sich um ein Verfahren, bei dem Besuchern und Suchmaschinen-Crawlern unterschiedliche Inhalte auf derselben Website präsentiert werden. Diese Verschleierung kann entweder bewusst realisiert sein oder auch unbeabsichtigt passieren. Im folgenden Artikel beleuchten wir das Thema Cloaking von allen Seiten und gehen auf die Besonderheiten im Detail ein.

Im Rahmen der Suchmaschinenoptimierung geht es beim Cloaking in erster Linie darum, Suchmaschinen-Bots einen anderen Inhalt auf einer URL anzuzeigen als einem normalen Besucher. Eine solche Verschleierung kann vielfältige Gründe haben, so kann sie beispielsweise bewusst oder unbeabsichtigt geschehen. Für Google und andere Suchmaschinenbetreiber stellt Cloaking einen Verstoß gegen die Qualitätsrichtlinien dar und wird in vielen Fällen mit einem schlechteren Ranking bestraft. Einer der Hauptgründe, weshalb Google Cloaking-Maßnahmen nicht zulassen möchte, lässt sich sehr gut verstehen, wenn man sich anschaut, womit Google primär Geld verdient und was sonst noch im Rahmen der Google-Suche passiert.

Alphabet, der Mutterkonzern von Google, finanziert sich größtenteils (mehr als 85 Prozent) aus Werbeeinnahmen aus Googles Werbenetzwerken, wie beispielsweise das bekannte und in Deutschland äußerst beliebte AdWords-Netzwerk. Die aus diesen Netzwerken resultierenden Werbeeinnahmen sind zwar gigantisch, sind jedoch auf nur ungefähr 7 Prozent aller Klicks der AdWords anzeigen zurückzuführen. Konkret bedeutet das, dass es sehr viele Suchanfragen gibt, bei denen der Suchmaschinengigant keine Webeeinnahmen generiert. Den Nutzern muss jedoch weiterhin ein optimales Ergebnis geliefert werden, damit diese auch weiterhin Google nutzen und nicht zur Konkurrenz wechseln.

Warum kommt Cloaking zum Einsatz?

Die Gründe für den Einsatz von Cloaking-Maßnahmen sind vielfältiger Natur. Sie bewegen sich vom bewussten Verschleiern von Spam und anderen illegalen Aktivitäten bis hin zu versehentlichem Cloaking durch Programmierfehler an der Website.

Widmen wir uns zunächst dem unangenehmsten Fall: Nehmen wir an, dass es einem Hacker gelungen ist, Zugriff auf das Content-Management-System Ihrer Website zu bekommen.

Der Cyberkriminelle erstellt im CMS zunächst Seiten für bestimmte Keywords, die in vielen Fällen aus den Themenbereichen der Erwachsenenunterhaltung, Pharmazeutika oder Glücksspiel stammen. Auf diese Seiten werden dann Links eingebunden, die auf die eigentlichen Websites des Hackers verlinken oder an Drittpersonen verkauft werden. Diese Webseiten werden dann so implementiert, dass sie nicht jedem Besucher im Browser angezeigt werden. Sie sind weder direkt über das CMS aufrufbar, noch werden sie normalen Besucher ausgespielt. Nur wenn ein Google-Crawler vom System automatisch erkannt wird, dann werden die Seiten angezeigt. Besonders problematisch ist, dass die eigentlichen Seitenbetreiber und Webmaster von den Vorfällen in vielen Fällen nichts mitbekommen und an diesen illegalen Aktivitäten überhaupt nicht beteiligt sind.

Die nächste Stufe nach Hackerangriffen stellen Cloaking-Maßnahmen dar, die von dem Seitenbetreiber selbst ausgeführt werden, um Google und Co. auszutricksen. Diese Maßnahmen werden eingesetzt, um ein besseres Ranking in den Suchergebnissen zu erzielen. Hierzu gehören alle Maßnahmen, die primär für eine Optimierung des Google-Rankings implementiert werden und sich nicht an die normalen Besucher richten. Eine besonders beliebte Cloaking-Technik ist es, textuelle Inhalte zu integrieren, um auf diese Weise verkaufte Links zu verstecken.

Es kommt immer wieder vor, dass die eigene Website an Google andere Inhalte ausliefert als an normale Besucher, ohne dass dies vom Seitenbetreiber beabsichtigt ist. Zufälliges Cloaking kann vorkommen, wenn beispielsweise im Livebetrieb der Webpräsenz neue Features implementiert werden.

Cloaking bei Paywalls

Wenn eine Webpräsenz, wie zum Beispiel ein Newsportal, Informationen oder Services kostenpflichtig anbietet, dann stehen die Betreiber in der Regel vor einer schweren Entscheidung. Wie soll Google die kostenpflichtigen Inhalte indexieren und im Rahmen der Websuche bereitstellen? Zum einen sollen die Informationen in der Google-Suche auffindbar sein, zum anderen sollen die Nutzer jedoch für den Zugang bezahlen. In solchen Fällen könnte man auf den Gedanken kommen, die IP-Adresse des Google-Crawlers auf eine sogenannte „Whitelist“ zu setzen und dem Google-Bot einfach die Inhalte zu zeigen, während Nutzer auf eine andere URL weitergeleitet werden. Wenn Sie als normaler Besucher, aus den Suchergebnissen die URL aufrufen, wird Ihnen der Login-Bereich angezeigt. Dem Google-Crawler wird jedoch der volle Zugang zu allen Inhalten gewährt, sodass Google der Domain mehr Sichtbarkeit in den Suchergebnisse attribuiert.

Geotargeting und Cloaking

Mit Geotargeting werden Maßnahmen bezeichnet, die ein standortbezogenes Targeting ermöglichen und einen wichtigen Teil des Online-Marketings darstellen. Geotargeting wird beispielsweise in der Form realisiert, dass Online-Anzeigen und Inhalte nur an bestimmte Nutzer abhängig von ihrem Standort ausgeliefert werden. Obwohl abhängig von der IP-Adresse des Besuchers unterschiedliche Inhalte präsentiert werden, fällt Geotargeting an sich nicht unter Cloaking. Ein prominentes Beispiel für Geotargeting wäre ein kurzer Text mit einem rechtlichen Hinweis. Dieser ist in einem EU-Land gesetzlich vorgeschrieben, während er in den USA nicht vorkommen muss.

JavaScript und Single Page Application (SPAs)

Dank JavaScript werden Websites immer interaktiver und attraktiver. Hinzu kommt noch, dass Webpräsenzen immer mehr als Single Page Applications realisiert werden, in denen es nur eine Seite gibt und sämtliche Inhalte dynamisch über AJAX (Asynchronous JavaScript and XML) per Bedarf nachgeladen werden. Auch hier muss die Frage gestellt werden, ob es sich um Cloaking handelt, wenn Google die Website nicht rendern kann? Wenn der Google-Crawler andere Inhalte als der Besucher sieht, weil der benötigte JavaScript-Code nicht ausgeführt werden kann, dann handelt es sich nicht um Cloaking. Dies kann jedoch zu Ranking-Problemen führen, da eine Website, die als Single Page Application realisiert ist, nicht indexiert werden kann.

Ein Cloud Access Security Broker (CASB) ist ein Service, der als Überwachungsinstanz zwischen dem Cloud-Dienst und dem Anwender fungiert. Seine primäre Aufgabe besteht darin, einen sicheren Zugriff auf die verschiedenen Cloud-Services bereitzustellen. Ein Cloud Access Security Broker kann als eine dedizierte Anwendung oder auch selbst als ein Cloud-Dienst realisiert sein.

Cloud Access Security Broker im Detail

Ein Cloud Access Security Broker (CASB) ist für eine Reihe unterschiedlicher Aufgaben zuständig. Die zentrale Aufgabe eines solchen Brokers besteht darin, Anwendungen abzusichern, die eine Organisation oder ein Unternehmen in eine Cloud verlagert haben. Der CASB kann entweder als eine eigenständige Anwendung oder auch als ein Cloud-Service realisiert sein, der die Authentisierung und den Zugriff von Anwendern auf die Cloud-Applikationen kontinuierlich analysiert und orchestriert. Er kann Zugriffe auf einzelne Cloud-Ressourcen erlauben oder verwehren. Gleichzeitig zeichnet er alle erfolgten Zugriffe im Detail auf und sorgt für eine lückenlose Protokollierung der kompletten Kommunikation zwischen Anwender und Cloud-Dienst und aller ausgeführten Aktionen. Auf diese Weise lassen sich unerwünschte Aktionen zeitnah identifizieren und unterbinden. Der Broker ist in der Lage, verdächtige Aktionen automatisch zu erkennen und Administratoren darüber zu benachrichtigen.

In Cloud-Umgebungen, wie beispielsweise IaaS oder PaaS werden Cloud Access Security Broker in vielen Fällen eingesetzt, um die durch eine Organisation oder durch ein Unternehmen zu erfüllenden Sicherheitsstandards zu implementieren. Dadurch können unternehmensinterne Sicherheitskonzepte auf externe Services und Dienstleister erweitert werden. Dies kann beispielsweise dann notwendig sein, wenn strenge Vorlagen zum Datenschutz oder hohe Compliance-Richtlinien eingehalten werden müssen wie in bestimmten Bereichen des Gesundheits- oder des Finanzwesens. Der Cloud Access Security Broker ermöglicht die Implementierung einheitlicher und sicherer Zugangsvoraussetzungen, bei denen sich alle Anwender gegenüber der Cloud-Anwendung authentisieren müssen.

Gleichzeitig wird auch die Verschlüsselung aller übertragenen Daten vom CASB vorausgesetzt, sodass eine unerwünschte Nutzung der Cloud-Anwendungen und das Entstehen einer sogenannten „Schatten-IT“ durch offene Zugänge zur Cloud effektiv verhindert werden. Um einen wirksamen Schutz gewährleisten zu können, müssen im Vorfeld klar definierte Security-Policies implementiert werden. Der Cloud Access Security Broker ist für die Umsetzung dieser Security-Policies in der Cloud-Umgebung verantwortlich. Ein weiterer bedeutender Einsatzbereich des CASB sind die Verifizierung und Quantifizierung der Cloud-Nutzung zu Zwecken der Abrechnung. Dadurch wird die Nutzung der verschiedenen Ressourcen und Dienste gegenüber dem Cloud-Dienstleister nachweisbar.

Wie lässt sich ein Cloud Access Security Broker implementieren?

Moderne Cloud Access Security Broker sind in unterschiedlichen Versionen und Ausführungen erhältlich. Grundsätzlich lassen sich abhängig von der Implementierung zwei verschiedene Architekturen unterscheiden, und zwar:

– Gateway-basierte CASB-Lösungen

– API-basierte CASB-Lösungen

Bei dem API-basierten CASB ist die kontrollierende Instanz außerhalb des eigentlichen Datenstroms vom Cloud-Dienst und Anwender implementiert. Bei dieser Architektur erfolgt die Anbindung an die Cloud über eine API-Schnittstelle (Application Programming Interface). Diese Schnittstelle stellt Informationen über die Nutzung der Cloud-Dienste und deren Anwender zur Verfügung. Da die Kontrollinstanz außerhalb des Datenstroms implementiert ist, sind eine direkte Beeinflussung der Kommunikation oder das unmittelbare Blockieren der übertragenen Daten nicht möglich. Durch das Ausführen bestimmter Funktionen sowie durch das Setzen bestimmter Policies und Rechte findet die Kontrolle über die API statt. API-basierte CASB zeichnen sich dadurch aus, dass die Performance der kontrollierten Cloud-Anwendungen nicht durch den Cloud Access Security Broker selbst beeinflusst wird. Demzufolge ist diese CASB-Architektur in erster Linie für den Einsatz in sehr großen Cloud-Umgebungen mit einer Vielzahl von Anwendern ausgelegt.

Der Gateway-basierte CASB ist hingegen unmittelbar zwischen der Cloud und den Anwendern implementiert. Er wird an einer zentralen Stelle installiert und kann die gesamte Kommunikation beeinflussen. Da der Gateway-basierte CASB vor der Cloud platziert wird, ist er in der Lage, den gesamten Datenverkehr zur Cloud und von der Cloud genau auszuwerten und zu überwachen. Der CASB schleift sich direkt in den Datenstrom ein, sodass der Datenstrom beliebig steuerbar ist. Ein wesentlicher Nachteil dieser Art der Implementierung eines Security Brokers spiegelt sich in der Tatsache wider, dass die Performance der Kommunikationskanäle zwischen Anwender und Applikation eventuell durch die Kontrollinstanz negativ beeinflusst werden können. Große Cloud-Infrastrukturen mit vielen Anwendern benötigen einen entsprechend performanten Cloud Access Security Broker, um die negativen Auswirkungen der Verkehrskontrolle auf einem möglichst kleinen Niveau zu halten.

Moderne CASB-Lösungen stellen folgende Möglichkeiten der Absicherung der Cloud-Zugriffs bereit:

Überwachung und Kontrolle des gesamten Datenverkehrs: Mit speziellen Rechten lässt sich schnell und einfach regeln, welcher Nutzer auf welche Anwendung Zugriff erhält. Mit performanten Schutzmechanismen lassen sich besonders kritische Bereiche absichern.

– Verschlüsselung des Datenverkehrs: Ohne den organisationsspezifischen Schlüssel zu kennen, kann niemand Zugriff auf die zur und von der Cloud übermittelten Daten erhalten.

Konsolidierung wichtiger IT-Sicherheitsrichtlinien: Durch die Einbindung globaler Security-Policies werde die Sicherheitsrichtlinien auf sämtliche Cloud-Anwendungen und Zugriffe erweitert.

– Personalisierter Datenschutz: Moderne CASB-Lösungen bietet einen geräteabhängigen, selektiven Datenschutz. Daten auf Geräten lassen sich selektiv löschen, falls ein Gerät verloren oder gestohlen wird.

Dank der Analyse und der kontinuierlichen Überwachung der Kommunikation zwischen Nutzer und Anwendung ist der Cloud Access Security Broker stets darüber informiert, wer welche Applikationen und Services nutzt.

Zwischen Smartphone, Laptop und TV verbringt ein durchschnittlicher Mensch in Deutschland stundenlang mit digitalen Medien. Dank Homeoffice und Videokonferenzen nimmt die tägliche Nutzungsdauer sogar zu. Das Gegenmittel heißt Digital Detox. Was sich dahinter verbirgt, erfahren Sie hier.

Was ist Digital Detox?

Digital Detox bedeutet digitale Entgiftung oder Digitalfasten. Simpel ausgerückt geht es um das bewusste Abschalten und den zeitweisen Verzicht auf digitale Medien. Die digitale Pause kann nur wenige Stunden oder gar mehrere Tage dauern.

Digital Detox hat diverse positive Effekte. Denn heute wird das Smartphone zu häufig reflexhaft gezückt und zu viel Zeit vor Bildschirmen verbracht.

Welche Vorteile bringt ein Digital Detox?

Das Smartphone ist stets griffbereit – im Bett, beim Essen, auf dem Weg zur Arbeit, im Büro. Doch der Dauerbegleiter verursacht auch Stress. Ständige Erreichbarkeit und der wiederkehrende Kontrollblick aufs Display (im Durchschnitt sind es 200 Mal pro Tag) können Dauerstress, Probleme mit der Konzentration und Schlafstörungen verursachen, warnen Ärzte.

Auch die Augen leiden. Sie sind dafür geschaffen, zwischen nah und fern hin und her zu fokussieren. Der konstante Blick auf den flachen Bildschirm ist daher eine Belastung für den Sehapparat. Auf Dauer entstehen Office-Eye-Syndrom oder Sehstörungen. Zusätzlich greift das blaue Licht, das Bildschirme aller Art emittieren, ungünstig in die natürlichen Abläufe des Körpers ein, indem es die Ausschüttung des Hormons Melatonin unterdrückt. Wer nach Feierabend noch im Internet surft, die Spielekonsole anschmeißt oder einen Film schaut, kennt den Effekt: Obwohl es immer später wird, kommt die Müdigkeit nicht. Das fehlende Melatonin ist schuld. Als Folge können Schlafprobleme entstehen.

Während die Digitalisierung unbestritten Vorteile hat, gibt es auch gewisse Schattenseiten – insbesondere im sozialen Bereich. In Bus und Bahn schaut kaum jemand vom Smartphone hoch. Daheim surft jeder seine eigenen Lieblingsseiten an, schaut seine eigene Lieblingsserie oder hat seine eigenen Onlinefreunde. Die Gefahr sozialer Fragmentation und Isolation wächst. Zudem besteht das Risiko, dass der schöne Schein im Internet sich negativ auf das Selbstbild auswirkt. Vielleicht kennen Sie es auch, dass Ihnen manchmal solche Gedanken durch den Kopf gehen: „So kreativ bin ich nicht“, „So aufgeräumt ist es bei mir nicht“ oder „So sportlich bin ich nicht“. Wer viel Zeit in den sozialen Netzwerken verbringt, vergisst oft, dass dort nur das „Best-of“ präsentiert wird und vergleicht sein reales Leben mit der editierten Version des Lebens anderer Menschen.

Ein Digital Detox ist daher eine wahre Erholungskur für Körper und Seele. Sie gewinnen mehrere Stunden pro Tag, die Sie mit Dingen füllen können, die Sie glücklich machen (oder zumindest mit solchen, die Sie bisher aus Zeitmangel aufgeschoben haben). Wenn Ihr Smartphone und Laptop nicht mehr Ihr Leben regieren, verbessert sich wahrscheinlich auch Ihr Schlaf. Ohne den ständigen Blick aufs Smartphone nutzen Sie ihre Sinne mehr und nehmen die Umwelt stärker wahr. Das kann neue Energien wecken und inspirierend wirken.

Tipps für den Digital Detox

Tipp 1: Routinen erkennen

Zücken Sie auch immer das Smartphone, wenn Ihnen langweilig ist? Wie oft kommt das vor? Überprüfen Sie Ihre Displaynutzung. Für viele Menschen ist es ein Schock, die Zeit der Displaynutzung schwarz auf weiß zu sehen. Man sagt ja, die Selbsterkenntnis sei der erste Schritt zur Besserung.

Tipp 2: Smartphone-freie Zonen deklarieren

Um mehr Offline-Zeit im Leben zu etablieren, hilft es, bestimmte Räume zur Tabuzone zu erklären. Das Schlafzimmer ist prädestiniert dafür. Der Esstisch ist ebenfalls eine gute Option. Beides zusammen wirkt sich positiv auf die Qualität von Schlaf, Erholung und Beziehungen aus.

Tipp 3: Tageweise Digital Detox machen

Sehen Sie es als Challenge: Schaffen Sie es, einen ganzen Tag auf Smartphone und Co. zu verzichten? Schalten Sie dazu alle digitalen Geräte aus und legen Smartphone, Tablet und Laptop an einen schwer erreichbaren Ort, zum Beispiel in eine Schublade. Im Notfall stecken Sie die Geräte in einen Karton und kleben ihn zu. Anschließend können Sie sich anderen Dingen widmen. Am besten machen Sie einen solchen Detox-Tag regelmäßig, etwa an einem konkreten Tag in der Woche.

Tipp 4: Push-Nachrichten und Signale abstellen

Wenn es vibriert, piept und klingelt, steigt die Neugier. Gleichzeitig wächst der Druck, direkt reagieren zu müssen. Studien zeigen, dass die Mehrheit der Versender von Nachrichten eine Sofortantwort erwartet. Dabei muss das in den allermeisten Fällen gar nicht sein. Stellen Sie Ihr Smartphone stumm und nehmen es nur dann zur Hand, wenn Ihnen der Sinn danach steht. So trainieren Sie sich den reflexartigen Griff ab. Und für die wirklich wichtigen Kontakte können Sie spezielle Klingeltöne einstellen, die trotzdem klingeln.

Persönliche Daten im Internet zu veröffentlichen, kann äußerst gefährlich sein. Prominente und Politiker müssen es immer wieder am eigenen Leib erfahren. Hacker, Cyber-Bullies und andere Personen mit bösartigen Absichten sammeln und veröffentlichen private Daten im World Wide Web und erzeugen dabei erheblichen Schaden für die betroffenen Personen. Im folgenden Artikel beleuchten wir das Thema Doxing (ab und zu auch Doxxing) von allen Seiten und gehen auf die Gefahren und Schutzmöglichkeiten im Detail ein.

Was versteht man unter Doxing?

Im Rahmen einer Doxing-Attacke tragen Hacker personenbezogene Daten aus unterschiedlichen teils privaten, teils öffentlichen Internetquellen zusammen und veröffentlichen diese im World Wide Web. Die Opfer können dadurch enormen Schaden nehmen. Bei den meisten Cyberattacken spielen Hacker eine zentrale Rolle: Schadprogramme werden programmiert, Sicherheitslücken in Computersystemen ausgenutzt und softwarebasierte Angriffe realisiert.

Die Hacker sind in der Regel IT-Spezialisten mit Programmier- und Netzwerkkenntnissen auf höchstem Niveau. Cyberkriminelle, die Doxing betreiben, benötigen überhaupt kein solches Wissen. Hier zählen in erster Linie Motivation, Ausdauer und eine große kriminelle Energie. Doxing-Angriffe werden immer in zwei Stufen realisiert, und zwar Sammeln und Veröffentlichung. Im ersten Schritt sammeln Hacker alle verfügbaren Daten über ihr anvisiertes Opfer. Hierzu gehören beispielsweise private Handynummern, Adressen, E-Mails, Social-Media-Konten, Fotos und Bankdaten.

Im World Wide Web stehen Hackern diverse Möglichkeiten zur Verfügung, um in den Besitz dieser Informationen zu gelangen. So umfangreich die Daten sind, so vielfältig sind auch die Quellen:

– Websites: Bei vielen Websites und persönlichen Blogs werden im Impressum konkrete Daten von Unternehmen und Personen angeführt, die frei zugänglich sind und von Cyberkriminellen für Doxing genutzt werden können.

– Soziale Medien: Viele Menschen veröffentlichen Fotos, Videos und persönliche Informationen in frei zugänglichen sozialen Medien. Beliebte Social-Media-Plattformen wie Facebook, YouTube und Twitter stellen eine Goldgrube für private Informationen aller Art dar.

– Telefon- und Adressbücher: Umfangreiche Datenbanken mit Telefonnummern und Adressen lassen sich auch online durchsuchen.

– Gehakte Web-Dienste: Cyberkriminelle hacken Cloud-Speicherdienste und andere eigentlich als sicher geltende Datenbanken, um daraus sensible Informationen zu beziehen. Private Informationen, die auf diesem Wege gewonnen werden, können Doxing-Angreifer auch auf illegalen Foren und im Darknet käuflich erwerben.

Social Engineering: Doxing-Angreifer geben sich als vertrauenswürdige Personen im World Wide Web aus und manipulieren ihre Oper und deren Freunde so, dass diese auf freiwilliger Basis relevante private Daten herausgeben.

Die meisten Doxing-Attacken werden mit frei verfügbaren Informationen durchgeführt. Durch die Zusammenfügung der Daten in Kombination mit dem Kontext, in den die veröffentlichten Daten gesetzt werden, entsteht eine ungünstige Narrative, die in den meisten Fällen für die Betroffenen einen enormen Schaden nach sich zieht.

Die gesammelten Daten werden im zweiten Schritt so breit wie möglich verteilt, um eine möglichst hohe Signalwirkung zu erzielen. Doxing-Angreifer legen dafür gefälschte Konten bei beliebten sozialen Medien an und laden die Daten auf anonymen Plattformen hoch. Das Hauptziel ist es, dass möglichst viele Personen die Daten herunterladen und verbreiten, sodass ein maximaler Schaden für die Opfer entsteht. Die Veröffentlichung ist in vielen Fällen mit Drohungen verbunden, die dabei auch die Sphäre des World Wide Web verlassen können.

Warum finden Doxing-Angriffe statt?

Doxing wird in der Regel selten durchgeführt, um Menschen zu erpressen. Die Doxing-Angreifer sind in vielen Fällen nicht auf Geld aus, sondern möchten den Opfern einen größtmöglichen Schaden zufügen. Die Hauptmotive sind demnach in vielen Fällen Selbstjustiz, Rache und Imageschaden von bekannten Personen des öffentlichen Lebens, wie beispielsweise Musiker, Schauspieler oder Politiker. Auch persönliche Auseinandersetzungen enden nicht selten in Doxing. Demnach ist Hass und Neid der Hauptantrieb für Doxing-Angriffe. Die Täter wollen einfach dem Opfer schaden und sich nicht bereichern. Bereits mit der Veröffentlichung der Daten wird Druck auf die Opfer ausgeübt. Die Doxing-Angreifer stellen klar, dass die anvisierte Person im Fokus ihrer Tätigkeiten steht und dass sie auch bereit sind, illegale Mittel anzuwenden.

Bekannte Beispiele

Der bekannteste Doxing-Angriff in Deutschland ist im Dezember 2018 in den Fokus der Öffentlichkeit geraten. Ein Doxing-Täter hat Daten von bekannten Moderatoren, YouTubern, Politikern, Schauspielern, Journalisten und Musikern öffentlich ins Netz gestellt. Obwohl die verbreiteten Daten teilweise veraltet und relativ harmlos waren, enthielten sie in einigen Fällen private Telefonnummern, E-Mail-Adressen und Adressen der privaten Wohnung. Auch private Konversionen, die beispielsweise über Twitter oder Facebook geführt wurden, waren Teil des Doxing-Angriffs. Der Täter wurde jedoch schnell von den Ermittlern gefasst, weil er sich auf einigen privaten Foren im Internet mit der Doxing-Attacke gerühmt hatte.

Schutzmöglichkeiten

Grundsätzlich ist es so, dass ein jeder Internetnutzer Opfer eines Doxing-Angriffs werden kann. Insbesondere Personen, die in sozialen Netzwerken in politische Diskussionen verwickelt sind, können die Aufmerksamkeit von Tätern auf sich ziehen. Im Rahmen einer Mobbing-Kampagne können die Täter dann auch Doxing-Methoden einsetzen. Da die Opfer in vielen Fällen wahllos ausgewählt werden, sollte man nur die nötigsten persönlichen Informationen im World Wide Web von sich geben und auf die sogenannte „Datensparsamkeit“ achten. Wenn Doxing-Angreifer keine sensiblen Informationen finden können, dann haben sie dementsprechend nur wenige Angriffsmöglichkeiten.