Die für die Kollaboration und Kommunikation eingesetzten Applikationen sind meist gehostet. Sowohl im professionellen Kontext als auch im privaten Umfeld ist die Cloud gesetzt – meist aus guten Gründen. Auch die dabei genutzten und entstehenden Daten werden dort verarbeitet, gespeichert, ebendort aber viel zu oft auch abgegriffen. Für die Cloud ist das speziell aus Sicht der Sicherheitsinteressen von Enterprise Communication und Collaboration ein unhaltbarer Zustand.
Sicherheit geht nur gemeinsam
Deshalb sind DevOps und SecOps der vielleicht wichtigste Megatrend bei der Entwicklung und dem Betrieb von Apps für Collaboration & Communication (C&C). Nur wenn Security-Spezialisten und Fachabteilungen gemeinsam daran arbeiten, ihre unterschiedlichen Interessen zu synchronisieren, ist sichere Kommunikation und Kollaboration im betrieblichen Alltag praktikabel umzusetzen. Sicherheit ist jedoch nur ein Aspekt unter vielen, die bei der Entwicklung von C&C-Lösungen berücksichtigt werden müssen. Wenn wir uns die Megatrends der Cloud anschauen, dann betreffen sie alle Aspekte ihres Lebenszyklus: nachhaltiges Software Development, sicherer DSGVO- und Compliance-konformer Betrieb sowie ein modernes, an den User-Interessen orientiertes Look and Feel mit einfacher Bedienlogik. Damit bewegen wir uns auf allen Ebenen der Cloud: von der Infrastruktur (IaaS) über die Plattformen (PaaS) bis zur Anwender-Software (SaaS).
Auf den alles überstrahlenden Security-Gedanken übertragen, ist der sinnvolle Einsatz von Technologien wie Open Source, Encryption und Blockchain ein Muss. Open Source ist die einzige Möglichkeit, zuverlässig zu auditieren: First Level durch die Open Source Community, Second Level durch spezifische Audits. Deshalb ist Open Source in diesem Punkt gesetzt. Den richtigen Lösungsansatz auf die elementare Frage nach der Digital Provenance, also der (richtigen) digitalen Herkunft von Informationen bei Wahrung der digitalen Anonymität liefert die Blockchain. Encryption ist dagegen ein zweischneidiges Schwert: Die Dezentralisierung (auch so ein Megatrend) erfordert zwar die Verschlüsselung der Daten, provoziert aber auch die Frage nach den Grenzen der Überwachung, Stichwort Bundestrojaner. Wieviel Encryption soll wo erlaubt sein? Wer bestimmt das, wer überwacht das? Ein Balanceakt.
Globalisierung geht nur dezentral
In einer zunehmend globalisierten Welt sind zentrale Kommunikationssysteme ein Anachronismus – besonders dann, wenn sie noch auf Closed Source basieren und ausschließlich über hermetische Zugänge bereitgestellt werden. Abhängigkeiten, Spionage und Cut-offs sind damit Tür und Tor geöffnet. Sicherheit und digitale Souveränität sehen anders aus. Der Gegenentwurf dazu sind dezentralisierte Systeme und flexible Zugangs- und Bereitstellungsmodelle.
Bleibt noch die Frage nach dem Einsatz von Künstlicher Intelligenz und Machine Learning, die ihrerseits ja wiederum auf die Compute- und Storage-Ressourcen von Cloud Computing angewiesen sind. Wollen wir wirklich Robots, die miteinander Verträge aushandeln? Wem oder was liefern wir uns damit aus? Wollen wir es zulassen, dass aus einem potenziell mächtigen und wertvollen Werkzeug eine selbstorganisierende Parallelwelt entsteht, die humaner Ethik und menschlichen Einflussmöglichkeiten entwachsen ist? Für Project Planning oder Resource Allocation beispielsweise sind ML und AI ein Segen. Aber wir brauchen sie als Unterstützung und Entlastung, nicht als „Benevolent Dictator“.
Die Implikationen der Cloud gehen also weit über rein technisch-operative Konsequenzen hinaus. Ja, wir brauchen sie. Nein, sie ist kein Selbstläufer. Wir müssen verantwortungsbewusst damit umgehen, denn ihre Potenziale sind gewaltig, im Positiven wie im Negativen. Wir haben die Wahl.