Enterprise Content Management aus der Cloud

ECM: Cloud-Speicher und lokale Systeme sicher verbinden

24.10.2014 von Matthias Kunisch
Klassische Enterprise-Content-Management-Systeme (ECM) lassen sich nicht einfach eins zu eins in die Cloud übertragen. Denn die herkömmlichen ECM-Konzepte erfassen, speichern, verwalten und archivieren Informationen meist stationär als On-Premise-Installation. Die Lösung: Schnittstellen, die beide Welten zusammenführen.

Enterprise-Content-Management-Systeme (ECM) dienen der Erfassung, Speicherung, Verwaltung und Archivierung von Informationen - größtenteils in Form von Dokumenten und Mediendateien. Das tun sie sicher, nachvollziehbar, compliancegerecht - und meist stationär als On-Premise-Installation. Der schnelle und einfache Onlineaustausch gehört nicht zu den Stärken dieser ECM-Systeme. Das führt dazu, dass Mitarbeiter Filesharing- und Onlinespeicher-Dienste à la Dropbox nutzen, die ursprünglich für den Consumer-Bereich bestimmt sind - innerhalb des Unternehmens aber auch für den Austausch mit Geschäftspartnern.

Dabei nehmen sie auch ohne großes Zögern Verstöße gegen die Unternehmensrichtlinien in Kauf, weil eine produktive Teamarbeit im Prozess eben immer häufiger eine hohe Flexibilität, Agilität und Integrationsfähigkeit erfordert. Eigenschaften, die sich nicht in erster Linie mit den klassischen, komplexen ECM-Anwendungen verbinden lassen, sehr wohl aber mit modernem Cloud Computing.

Cloud-Security-Tools -
Cloud-Security-Tools
Um die Sicherheit in Cloud-Umgebungen zu kontrollieren und zu überwachen, gibt es etliche Werkzeuge zum Nulltarif, so dass Anwender nicht unbedingt zu kostspieligen Suiten greifen müssen.
Date Leak Prevention: MyDLP und OpenDLP
Um herauszufinden, wo unternehmenskritische Daten lagern und auf welchen Wegen sie im Corporate Network transportiert werden, bieten sich Programme wie "MyDLP" (www.mydlp.com) und "OpenDLP" an. Beides sind Open-Source-Programme für Data Loss Prevention (DLP). Beide Tools verhindern, dass sensible Informationen per E-Mail, als Kopien auf USB-Sticks oder in Form von Ausdrucken das Haus verlassen.
Date Leak Prevention: MyDLP und OpenDLP
Zudem helfen die Programme, den Speicherort sensibler Daten ausfindig zu machen und eine Konsolidierung vorzunehmen. Das etwas komfortabler zu benutzende Programm ist MyDLP. Es führt den Anwender Schritt für Schritt durch den Installations- und Konfigurationsvorgang. Dagegen merkt man OpenDLP seine Vergangenheit in der "Kommandozeilen-Ecke" an.
GRC-Stack der Cloud Security Alliance
Für Checklisten, die unter anderem bei der Auswahl des richtigen Cloud-Service-Providers und der Implementierung von Sicherheitsvorkehrungen in Cloud-Umgebungen helfen, hat die Cloud Security Alliance (CSA) den "GRC Stack" erarbeitet. Die Unterlagen sind ausschließlich in Englisch verfügbar und zudem stark auf Compliance-Vorgaben ausgelegt, die in den USA gelten. Dennoch können sie als Basis für Sicherheits-Checks im Rahmen von Cloud-Computing-Projekten herangezogen werden.
GRC-Stack der Cloud Security Alliance
Ebenfalls von der CSA stammt die "Cloud Controls Matrix" (CCM). Anhand dieser Checkliste können Interessenten die Sicherheitsvorkehrungen eines Cloud-Service-Providers unter die Lupe nehmen. Die Grundlage bilden Sicherheits- und Compliance-Standards wie ISO 27001/27002, ISACA, COBIT, PCI, NIST, Jericho Forum und NERC CIP. Die aktuelle Version 1.3 der CCM vom September 2012 steht auf der Website der Organisation kos-tenlos zum Herunterladen bereit.
Zwei-Faktor-Authentifizierung mit WiKID
Wie bereits angesprochen, spielt die Authentifizierung von Nutzern im Rahmen von Cloud Computing eine zentrale Rolle, auch bei Cloud-Migrationsprojekten. Unternehmen, die noch keine Erfahrung mit einer Zwei-Faktor-Authentifizierung gesammelt haben, können dies mit dem Open-Source-Produkt "WiKID" nachholen. Die Software lässt sich unter anderem einsetzen, um Intranets abzuschotten, deren Nutzer Zugang zu den Ressourcen eines externen Cloud-Computing-Service-Providers haben.
Microsoft Cloud Security Readiness Tool
Kostenlos verfügbar ist auch das "Cloud Security Readiness Tool" von Microsoft. Es soll vor allem kleine und mittelständische Betriebe ansprechen. Der Nutzer muss Fragen beantworten, beispielsweise ob Regeln für den Zugriff auf Daten bestehen, welche Sicherheits-Policies gelten und ob grundlegende Sicherungen wie etwa ein Malware-Schutz und Firewalls oder eine Zutrittskontrolle zum Rechenzentrum vorhanden sind. Die Resultate fasst das Tool inklusive Bewertung und Empfehlungen in einem etwa 60-seitigen Bericht zusammen.
Centrify Cloud Tools
Die amerikanische Firma Centrify hat in Form der "Centrify Cloud Tools" eine Sammlung von Programmen und Scripts zusammengestellt. Mit ihnen können Systemverwalter eine Authentifizierung und Zugriffskontrolle für Linux-Server einrichten, die auf den Plattformen von Cloud-Service-Providern wie Amazon EC2 oder der Cloud-Management-Plattform von Rightscale aufgesetzt wurden.
Spiceworks spürt heimlich genutzte Cloud-Services auf
Ebenfalls gratis erhältlich sind die "Cloud Management Tools" von Spiceworks. Das Unternehmen hat sich auf IT-System-Management-Software spezialisiert. Dementsprechend lassen sich mit den Cloud-Management- Tools On- und Off-Premise-Cloud-Services verwalten. Dies ist auch unter dem Sicherheitsaspekt von Vorteil, denn mit der Software können Administratoren Cloud-Services aufspüren, die einzelne User oder Unternehmensbereiche ohne Wissen der IT-Abteilung verwenden - Stichwort "Rogue Cloud Services". Die Cloud Management Tools enthalten Monitoring-Funktionen, mit denen der Nutzer den Status der Systeme in der Cloud überwachen kann, etwa von Hosted Servern.
VMware- und Hyper-V-Hosts überwachen
Eher am Rande mit Cloud-Security zu tun haben Tools, mit denen sich der Status von Virtual Hosts überwachen lässt. Zwei Anbieter stellen kostenlose Versionen ihrer Monitoring-Werkzeuge zur Verfügung: Veeam mit der "Veeam One Free Edition" ...
VMware- und Hyper-V-Hosts überwachen
und Solarwinds mit "VM Monitor". Beide Tools überwachen den Status der VMware- und Microsoft-Hyper-V-HostSysteme.

Heutige ECM-Anwendungen sind für die statische On-Premise-Welt konzipiert. Sie sind groß, monolithisch und meist ziemlich kompliziert. Kein Wunder, denn sie wurden entwickelt, um sämtliche im Unternehmen entstehenden Inhalte zu verwalten. Dieses Entwicklungsziel führte dazu, dass sie an stärker ganzheitlichen Unternehmensprozessen orientiert sind. So fehlt im Allgemeinen die Möglichkeit, Dokumente einfach aus einer Anwendung heraus mit Geschäftspartnern zu teilen.

Der Austausch von Dokumenten mit Geschäftspartnern per E-Mail kann sich aber mitunter als sehr mühselig, kompliziert und fehleranfällig erweisen. Es entsteht häufig ein Dschungel aus mangelhaft versionierten Dokumenten, deren Aktualität und Bearbeitungsstatus nicht mehr nachvollziehbar ist. Außerdem werden die Inhalte so unnötig dupliziert und über etliche dezentrale Speicher gestreut.

Onlinespeicher und Filesharing

In der modernen Arbeitswelt regieren jedoch Prinzipien wie Flexibilität, Agilität und Mobilität. Cloud-Services, wie Filesharing- und Onlinespeicher-Dienste, repräsentieren genau diese Prinzipien: Ob nun unternehmensseitig erlaubt oder nicht, die unkomplizierte, zentrale Bereitstellung von Dokumenten über das Web, die flexible Nutzung, online wie offline, unabhängig vom Endgerät, der mobile, annähernd unbeschränkte Zugriff zu jeder Zeit an jedem Ort, der schnelle Austausch mit anderen Nutzern: all diese Vorteile überwiegen aus Nutzersicht jegliche Sicherheitsbedenken.

Cloud Computing im Mittelstand -
Cloud-Einsatz in deutschen KMUs
Nur gut ein Drittel der kleinen und mittelständischen Unternehmen nutzt derzeit schon Dienste aus der Cloud.
Cloud-Betriebsmodelle im Mittelstand
Ein Viertel der mittelständischen Cloud-Nutzer greift auf eine Public Cloud zurück.
Arten von Cloud-Diensten
Am häufigsten nutzen die Umfrageteilnehmer Rechenleistung oder Speicher aus der Cloud (IaaS = Infrastructure as a Service).
Anwendungsbereiche fuer Software as a Service
Geht es um SaaS, nutzen kleine und mittelständische Unternehmen am häufigsten Collaboration-Anwendungen und Programme für das Kundenbeziehungs-Management (Customer Relationship Management, CRM).
Akzeptanz von Cloud-Marktplätzen
Magere zehn Prozent der Cloud-Anwender aus dem Mittelstand nutzen einen Cloud-Marktplatz oder –Appstore.
Vorteile genutzter Cloud-Dienste
Mehr Flexibilität ist mittelständischen Cloud-Nutzern offenbar wichtiger als niedrigere IT-Kosten.
Gründe gegen einen Cloud-Einsatz
Datensicherheit ist auch für KMUs das wichtigste Argument gegen einen Einsatz von Cloud-Services. Doch auch die Angst vor einem Kontrollverlust spielt eine Rolle.
Auswirkungen der NSA-Affäre
Mehr als die Hälfte der Nutzer hat den geplanten Einsatz von Cloud-Services aufgrund der NSA-Affäre reduziert.
Speicherort von Cloud-Daten
Für die Mehrheit der Cloud-Nutzer ist es wichtig, dass der Cloud-Provider Daten ausschließlich in Deutschland speichert.
Speicherort und Art der Daten
Knapp die Hälfte der Cloud-Nutzer gibt an, der Speicherort Deutschland sei für alle Daten gleichermaßen wichtig.
Datensicherheit in der Cloud
Eine Mehrheit der KMUs glaubt an die Schutzwirkung von Verschlüsselungstechniken.
Cloud-Einsatz Entscheider
In den meisten kleinen und mittelständischen Unternehmen ist der Einsatz von Cloud-Diensten Chefsache.

Hinzu kommt, dass diese Dienste kostenlos sind und wenn überhaupt nur einen minimalen Installationsaufwand erfordern. Aus der Perspektive des Unternehmens sieht das anders aus: Diese Dienste speichern die Daten auf externen Systemen, ohne Zugriffskontrollen und machen es Unternehmen unmöglich, die Hoheit über ihre Daten zu behalten. Spätestens wenn Beschäftigungsverhältnisse und Geschäftsbeziehungen enden, entsteht dadurch ein erhöhtes Risiko des Datenmissbrauchs und -diebstahls. Neben zweifelhafter Sicherheit und mangelnder Kontrolle haben consumerorientierte Onlinespeicher noch einen weiteren Nachteil.

Die Möglichkeit, sie in eine effiziente Prozess- und Wertschöpfungskette zu integrieren sind extrem beschränkt. Sie nehmen das Dokument entgegen, speichern es in dem vorgegebenen Format ab und versehen es mit einer Adresse. Das war es dann auch. Damit lassen sich aber die darin enthaltenen Geschäftsinformationen nicht für andere Prozesse und Anwendungen nutzbar machen.

Anforderung an einen Enterprise-Speicher

Unternehmen müssen deshalb selbst aktiv werden und ihren Mitarbeitern Alternativen zur Verfügung stellen, um einerseits die Abwanderung kritischer Daten in die sogenannte Schatten-IT zu verhindern, und andererseits die Unternehmensprozesse maximal zu unterstützen. Ein Enterprise-Speicher muss genauso unkompliziert, komfortabel und leistungsstark sein, wie die Consumer-Dienste. Ansonsten nutzen die Mitarbeiter die Lösung nicht. Darüber hinaus darf sie nicht auf den reinen Austausch von Dateien beschränkt sein, sondern muss sich vollständig in die ECM-Anwendungslandschaft des Unternehmens integrieren.

Das macht eine cloudbasierte Dokumenten- und Prozessbrücke zwischen den unterschiedlichen ECM-Applikationen und regulären Office-Anwendungen nötig, die sich intuitiv bedienen lässt und zudem mobil verfügbar ist. Der Nutzen dieser Bridge lässt sich weiter steigern, wenn sich darüber hinaus auch ERP- oder sogar verschiedene ECM-Systeme einbinden lassen. Als intelligentes Filesystem in der Cloud sollte ein solcher Onlinespeicher die Dokumente sammeln, verteilen und den Datenaustausch zwischen den unterschiedlichen Fachanwendungen koordinieren. Er muss dabei selbstständig auf die manuell vom Nutzer oder automatisiert von Anwendungen angeschobenen Prozesse reagieren.

Storage-Tipps für Windows und Linux -
Storage-Tipps für Windows und Linux
Möglichkeiten zur Datensicherung oder zum Verwalten von Laufwerken und Files gibt es viele. Allerdings kann man auch schnell Daten ins Nirwana befördern oder Vorgänge unnötig komplex machen. Mit den richtigen Kniffen geht vieles leichter von der Hand.
Fritz!Box für den NAS-Betrieb richtig konfigurieren
Um Daten zentral über eine Fritz!Box wie Fritz!Box Fon WLAN 7390, 7270 oder 7170 zu verwalten, empfiehlt es sich, ein NAS-Gerät an den AVM-WLAN-Router anzuschließen. Damit dies gelingt, sollte die Box entsprechend konfiguriert sein.
Dateien zu bestehendem ISO-Image hinzufügen
Manchmal wäre es praktisch, einer vorhandenen ISO-Datei weitere Files hinzuzufügen. Das können eigene Anmerkungen zur Installation oder der Produktschlüssel sein, den man dann nicht mühsam eintippen muss, sondern per Copy & Paste einfügt. Mit dem Windows-Explorer funktioniert es aber nicht.
Für SkyDrive/oneDrive und Dropbox den gleichen Ordner verwenden
Viele Anwender nutzen nicht nur den Microsoft-Dienst SkyDrive/OneDrive, sondern auch den Konkurrenten Dropbox. Um sich gegen den Ausfall einer der Anbieter zu wappnen, lassen sich die Daten auch automatisch in beide Clouds hochladen - wenn die Clients den gleichen Ordner auf der Festplatte teilen.
Windows 8: Systemabbild anlegen
In Windows 8 hat Microsoft die Funktion zum Erstellen eines Images gut versteckt. Das Feature ist aber immer noch vorhanden und lässt sich, wenn man es einmal gefunden hat, genauso einfach verwenden wie in der Vorgängerversion des Betriebssystems.
Windows-Wiederherstellungspunkt mit einem Klick
Windows kann den Zustand des Systems auf Wunsch sichern. Geht etwas schief, kehrt man einfach wieder zu diesem Punkt zurück. Mit einem kleinen Zusatztool wird das Erstellen dieser Sicherungen deutlich einfacher.
Dateien aus Windows-Restore-Punkten kopieren
Windows kann regelmäßig Sicherungspunkte anlegen, so dass man notfalls auf den jeweiligen Status zurückspringen kann. Mit Hilfe eines Tools kann aber auch nur einzelne Dateien extrahieren.

Auf Programmebene spricht man von Ereignissen oder Events, etwa der Input oder Output von Dokumenten, deren Umbenennung oder das Erkennen eines bestimmten Dateityps. In Abhängigkeit von diesen Ereignissen werden passende Prozessschritte aktiviert, die das Dokument dann selbstständig konvertieren, Dokumentenattribute abfragen und das Dokument an die passende Fachanwendung weiterleiten. Da jeder Nutzer des Onlinespeichers über seinen Account eindeutig identifizierbar und adressierbar ist, kann so ein durchgängiger Datenaustausch entstehen, der dem Nutzer sämtliche Informationen aus unterschiedlichsten Fachanwendungen jederzeit automatisiert bereitstellt.

Konkret könnte das so aussehen, dass ein Vertriebsmitarbeiter in seinem Postfach einen Fragebogen zu einer Kundenzufriedenheitsbefragung erhält und ihn gemeinsam mit dem Kunden ausfüllt. Nach Abschluss des Gespräches wird der Fragebogen automatisch an die Marketing- und die Vertriebsabteilung zur Auswertung weitergeleitet. Durch die Synchronisationsmechanismen des Onlinespeichers ist sichergestellt, dass stets nur der aktuellste Fragebogen genutzt wird. Die Verteilung des Dokuments an die Kundenberater wird über eine Fachanwendung gesteuert, beispielsweise das zentrale CRM-System.

Dokumente in der Cloud sicher speichern

Cloud Computing ermöglicht es auch in der einfachen Form eines kontrollierbaren Enterprise-Onlinespeichers, Geschäftsprozesse eines Unternehmens zu optimieren. Die Frage nach der Sicherheit des Cloud Computings ist dabei durchaus berechtigt, liegt der Betrieb der Software doch gegebenenfalls in fremden Händen. Unternehmen müssen sich intensiv mit den jeweiligen Cloud-Anbietern auseinandersetzen und Transparenz einfordern. Dazu gehören Fragen nach dem Ort der Speicherung, der Zertifizierung des Rechenzentrums, der Einhaltung geltender Datenschutzgesetze, der Möglichkeiten, zu jeder Zeit seine Daten wieder aus der Cloud zu lösen, Hochverfügbarkeit und vieles mehr.

Foto: Vladislav Kochelaevs - Fotolia.com

Hinzu kommt, dass sich die Übertragungswege der Daten aus der Cloud zu den jeweiligen Devices der Anwender, kaum kontrollieren lassen. Welchen Weg die Daten nehmen, und wer dazwischen geschaltet ist, erschließt sich nicht. Der Cloud-Nutzer muss daher gegenüber dem Anbieter des Cloud-Services auf einer verschlüsselten Übertragung bestehen. Die sicherste Lösung ist dabei eine Ende-zu-Ende-Verschlüsselung. Außerdem geben Zertifizierungen wie ISO, TÜV und von einer Reihe weiterer Institutionen wie German Cloud und Cloud-EcoSystem, bei der Suche nach dem richtigen Anbieter Orientierung. (hal)