News und Insights

Sicherheit in der Cloud?

Die Einführung und Nutzung von Cloud-Technologie führt zu rasanten Umwälzungen in der IT- Landschaft. Wir glauben, dass diese Technologie zu einer Demokratisierung der IT führt: Da keine kostspieligen Rechenzentren erforderlich sind, um Cloud-Dienste zu nutzen, steht jedem Einzelnen eine enorme Rechenkapazität zur Verfügung.

Die Fortschritte im Cloud-Computing haben Start-ups und neuen Unternehmen ein explosionsartiges Wachstum ermöglicht. Das bedeutet, dass der digitale Wandel in allen Unternehmen mit diesen raschen und grundlegenden Veränderungen Schritt halten muss. Wenn Unternehmen ihre Bemühungen dahingehend verstärken, vergrössern sie unweigerlich ihre Abhängigkeit von der Cloud-Infrastruktur. Viele betrachten die Cloud allerdings mit gemischten Gefühlen: Angesichts der zahlreichen Schlagzeilen über Sicherheitslecks wird der Schutz des Unternehmensnetzwerks nicht selten als Mammutaufgabe wahrgenommen. Aus diesem Grund unterbinden einige Chief Information Officers (CIOs) die Nutzung öffentlicher Cloud-Dienste in ihren Unternehmen.

The cloud services companies of all sizes…The cloud is for everyone. The cloud is a democracy.

Marc Benioff, Founder & CEO of Salesforce

Explosionsartige Zunahme des Datenverkehrs

Die Menge der veröffentlichten Informationen und Daten ist explosionsartig gestiegen – mit weitreichenden Folgen. Je mehr Daten verfügbar sind, desto schwieriger wird es, diese Informationen zu verwalten. So steigt das Risiko einer Informationsüberflutung. Dazu einige interessante statistische Fakten1,2:

  • Zwischen 1990 und 2005 wuchs die Speicherkapazität von Festplatten um ein Tausendfaches und sie nimmt weiter zu.
  • Wir generieren pro Tag mehr als 8500 Mal so viele Inhalte wie in der „Library of Congress“ vorhanden sind, der grössten Bibliothek der Welt.
  • Der US-Nachrichtendienst NSA sammelt alle sechs Stunden eine Informationsmenge, die der Grösse der „Library of Congress“ entspricht.
  • Jeden Tag werden Daten im Umfang von 2,5 Quadrillionen Bytes (2’500’000’000’000’000’000 Bytes) generiert.
  • Bis 2020 werden 40 Zettabytes (1 Zettabyte = 1’000’000’000’000 Gigabyte) an Daten generiert.
  • Die meisten Unternehmen in den USA haben mindestens 100 Terabytes (=100'000 Gigabyte) an Daten gespeichert.

Diese riesigen Datenmengen bringen Herausforderungen mit sich. Wie können wir die wesentlichen Inhalte dieser Daten verwalten und sichern, anstatt einfach nur Unmengen von Daten anzuhäufen?

Vor Einführung der Cloud-Technologie wurde Software traditionell als langfristige, vor Ort installierte Lösung verkauft und von den Kunden bei einem Softwareanbieter erworben. Bei diesem Modell kauft der Kunde eine unbefristete Lizenz und zahlt eine jährliche Wartungs- und Dienstleistungs-/Support-Gebühr. Das Aufkommen des ersten Cloud-Computing-Modells vor ungefähr zehn Jahren läutete den Niedergang dieses Modells ein. Der neue Ansatz bietet Kunden die Möglichkeit, einen Dienst über ein lieferantenbasiertes Modell zu abonnieren, das über das Internet zugänglich ist. Mit der Einführung der Cloud war es mit einem Schlag nicht länger notwendig, in unternehmensbasierte Software zu investieren und Wartungs- und Support-Kosten zu zahlen. Eine Cloud-Service-Plattform bietet den Kunden einen schnellen Zugang zu flexiblen und kostengünstigen IT-Ressourcen. Dabei zahlen sie nur für das, was auch tatsächlich genutzt wird.

Market Research Future zufolge vollzieht sich dieser Übergang von ortsgebundenen Lösungen hin zur Cloud rasch, was dem globalen Markt für Cloud-Computing eine beeindruckende durchschnittliche jährliche Wachstumsrate (CAGR) von 15 % beschert.

Abb. 1: Wachstum des globalen Markts für Cloud-Computing

Quelle: Market Research Future, RBC

Wie schon erwähnt ist die Explosion der Datenmengen, insbesondere der unstrukturierten Daten, einer der Hauptantriebsfaktoren des Cloud-Computings3. Unternehmen digitalisieren mehr und mehr ihrer Geschäftsaktivitäten, sodass die Menge unstrukturierter Daten immer weiter steigt. Laut Oracle und dem Marktforschungs- und Beratungsunternehmen IDC machen unstrukturierte Daten beinahe 80 % der gesamten Unternehmensdaten aus und wachsen jährlich um etwa 42 %, während die strukturierten Daten lediglich um ca. 22 % zunehmen (siehe nachstehende Abb. 2).

Abb. 2: Die Zunahme unstrukturierter Daten gegenüber dem Wachstum strukturierter Daten

Quelle: Market Research Future, RBC

Unstrukturierte Daten werden normalerweise ausserhalb des Unternehmensnetzwerks in einer Cloud-Umgebung gespeichert, in der Regel in Form von Anwendungen in digitalen Archiven. Strukturierte Daten hingegen werden vor Ort zur Sicherung in einer Datenbank gespeichert (üblicherweise am Standort des Unternehmens, z. B. auf einem lokalen Server im Keller). Da davon auszugehen ist, dass sich Daten zunehmend ausserhalb der Unternehmensnetzwerke befinden werden (und häufig sogar in einem anderen Land mit einer anderen Rechtsordnung), müssen die Unternehmen unserer Einschätzung nach ihre Ausgaben für IT-Sicherheit erhöhen, um einen sicheren Datenzugriff zu gewährleisten.

Privatsphäre und Identität in der Cloud

Beim Thema Cloud-Computing tauchen immer wieder datenschutzrechtliche Bedenken auf, weil der Dienstleistungsanbieter jederzeit auf die Daten in der Cloud zugreifen kann. Er könnte Daten also versehentlich oder vorsätzlich bearbeiten oder löschen. Viele Cloud-Anbieter dürfen Informationen an Drittparteien weitergeben, falls dies aus rechtlichen Gründen erforderlich ist, ohne dass eine behördliche Anordnung vorgelegt werden muss. Der Organisation Cloud Security Alliance zufolge sind die grössten Risiken in Verbindung mit Cloud-Computing unsichere Schnittstellen und APIs (Application Programming Interfaces), Datenverlust und Datenlecks sowie Hardware-Ausfälle4.

Unseres Erachtens werden Unternehmen künftig neue alternative Tools für den Bereich Cloud-Sicherheit bewerten müssen. Traditionellen Anbietern gelingt es grösstenteils, die IT-Infrastruktur abzusichern, einschliesslich Netzwerkumgebung, Hypervisoren und Host Access Control. Deutlich komplexer wird die Absicherung allerdings, wenn es gilt, den Datenverkehr zwischen verschiedenen Schnittstellen und Anwendungen ausserhalb des Unternehmensnetzwerks zu schützen, Anti-Malware-Lösungen zu implementieren und sicherzustellen, dass aktuelle Vorgaben eingehalten werden. Häufig verlagert sich die Verantwortung für die Sicherheit von den Cloud-Anbietern auf die Kunden.

In der Welt des Cloud-Computings stösst der traditionelle «Burggraben-Ansatz» an die Netzwerksicherheit an seine Grenzen, was Skalierbarkeit, Latenz und Kosten anbelangt. Um sich vor potenziellen Bedrohungen zu schützen, beginnen Unternehmen nun mit der Evaluierung von IT-Sicherheitsanwendungen, die den Datenverkehr überprüfen. Daher glauben wir, dass Unternehmen, deren Produkte und Tools in der Cloud zwischen den Nutzern und den Cloud-Anwendungen selbst angesiedelt sind und denen es gelingt, Cloud-Firewalls, Intrusion-Prevention-Systeme (IPS), Sandboxing-Systeme und Lösungen zum Schutz vor Datenverlust einzurichten, über eine gute Wettbewerbsposition verfügen. Es entwickeln sich zahlreiche neue Anwendungsfälle rund um die Installation von Internetverbindungen zu Cloud- und Rechenzentrenanwendungen für Mitarbeitende, die mobil oder in entfernten Niederlassungen tätig sind. Unserer Einschätzung nach müssen sich Anbieter traditioneller Netzwerk- und Endpunktsicherheitslösungen neu positionieren, um diese Chancen zu nutzen und im Wettbewerb gegen Unternehmen, die ausschliesslich Cloud-Sicherheitslösungen anbieten, zu bestehen.

Eine weitere Herausforderung bei der Absicherung der Cloud ist das Identitäts- und Zugangsmanagement. Werden sensible Daten ausserhalb eines Unternehmensnetzwerks gespeichert, ist es immens wichtig, festzulegen, wer auf die Daten zugreifen kann, wie die Daten genutzt werden und mit welchen Tools. 

Vor dem Einzug der Cloud-Technologie wurde in den meisten Unternehmen für die Verwaltung von Identitätsprofilen ausschliesslich das Active Directory von Microsoft eingesetzt. Bei der Authentifizierung von Benutzern für Cloud-Anwendungen erwies sich dieser ortsgebundene Ansatz jedoch als nicht mehr geeignet: Active Directory wurde entwickelt, um den Anwendungszugriff innerhalb der Firewall zu authentifizieren, Cloud-Anwendungen befinden sich jedoch ausserhalb der Firewall. Somit war schnell klar, dass ein cloud-basiertes Verzeichnis benötigt wird. Im Allgemeinen gehen wir davon aus, dass Cloud-Sicherheitsdienste angesichts der Vielzahl von Unternehmensvorgängen, die Schätzungen zufolge in die Cloud übertragen werden, im Laufe der Zeit deutlich wichtiger werden als die traditionellen unternehmensbasierten Sicherheitskontrollen.

Auch die Datenschutz-Grundverordnung (DSGVO) hat Einfluss auf das Identitäts- und Zugangsmanagement. Diese am 25. Mai 2018 in Kraft getretene Verordnung zielt darauf ab, die Datenschutzgesetze in Europa zu standardisieren. Verstösse können mit Bussgeldern von bis zu EUR 20 Mio. oder 4 % des gesamten Jahresumsatzes geahndet werden, je nachdem, welcher Wert höher ist. Durch die Verordnung ist eine «Compliance-Kultur» in Europa entstanden, die nach unserem Dafürhalten zu steigenden Ausgaben für Identitäts- und Zugangsmanagement-Tools führen wird, die Unternehmen bei der Einhaltung der Vorschriften unterstützen. Wir halten es für wahrscheinlich, dass ein solcher (oder ähnlicher) Rechtsrahmen für den Datenschutz in Zukunft auch in anderen Ländern eingeführt wird.

Fazit

Im Zuge der Auflösung traditioneller Netzwerkbarrieren durch die Verbreitung der Cloud-Technologie sind neue Unternehmen mit modernsten Lösungen unserer Ansicht nach gut aufgestellt, um den etablierten Wettbewerbern Marktanteile streitig zu machen. Die Entwicklungen machen deutlich, dass ein Best-of-Breed-Ansatz erforderlich ist, bei dem Kunden die jeweils besten Lösungen verschiedener Anbieter auswählen. Die Anbieter solcher Produkte und Tools sind häufig junge und innovative Unternehmen aus dem Small- und Mid-Cap-Segment.

Wir sind überzeugt, dass das Thema Schutz und Sicherheit in unserem Alltag immer allgegenwärtiger wird und die Auswirkungen für die Automatisierung in den Bereichen Datenmanagement und Dateninfrastruktur (z. B. Rechenzentren) immer kritischer werden. Daraus ergibt sich eine symbiotische Beziehung zwischen Sicherheit und Automatisierung (Robotik), wobei mehr Vorschriften mehr Sicherheitsmassnahmen und Kontrollen erfordern und im Gegenzug mehr automatisierte Systeme erforderlich sind, um diese Prüfungen und Kontrollen effizient zu steuern und zu pflegen.

Aus unserer Sicht als langfristig orientierte Anleger sind sowohl IT-Sicherheit als auch im weiteren Sinne Schutz und Sicherheit allgemein interessante langfristige Wachstumsthemen für geduldige Anleger. Auf der Grundlage dieser Überzeugungen halten wir Anteile an einer Reihe von jungen und innovativen Unternehmen, die Lösungen in den Bereichen Prävention von Datenverlust, E-Mail- und Datenarchivierung sowie Identitäts- und Zugangsmanagement anbieten.

Das Asset Management der Credit Suisse hat Strategien entwickelt, um Kunden ein «Pure Play»-Engagement in diesen überzeugenden und miteinander verknüpften langfristigen Wachstumsthemen zu bieten: Robotik und Automatisierung, Schutz und Sicherheit sowie digitales Gesundheitswesen und Infrastruktur. Weitere Informationen finden Sie hier.

Fonds Charakteristika
Credit Suisse (Lux) Global Security Equity Fund

Fondsmanagement Credit Suisse Fund Management S.A.
Portfoliomanager
Credit Suisse Asset Management (Schweiz) AG, Zürich
Dr. Patrick Kolb
Fondsmanager seit 01. März 2007
Fondsdomizil Luxemburg
Fondswährungen USD, EUR, CHF
Fondsauflegung 19. Oktober 2006
Verwaltungsgebühren p.a.

Für Anlageklassen AH, B, BH und CB: 1.60%; für Anlageklasse EB und EBH: 0.90%
Für Anlageklassen IB und IBH: 0.90%; für Anlageklassen UA, UB und UBH: 1.00%; für Anlageklasse MBH: 0.70%

TER (per 31.05.2018) Klasse B 2.01%, Klasse IB 1.15%, Klasse BH in CHF 2.02%, Klasse BH in EUR 2.00%, Klasse EB2 1.10%, Klasse UA 1.29%, Klasse UB 1.32%, Klasse UBH in CHF 1.31%, Klasse UBH in EUR 1.32%, Klasse IBH in CHF 1.15%, Klasse IBH in EUR: 1.15%, Klasse MBH in EUR: 0.91%, Klasse EBH2 in EUR:1.11%, Klasse EBH2 in CHF 1.14% (geschätzt), Klasse AH in EUR 1.96%
Maximaler Ausgabeaufschlag 5% für alle Anlageklassen ausser Klassen IB, IBH, EB, EBH (maximal 3%) und MBH (maximal 1%)
Single Swinging Pricing (SSP)* Ja
Benchmark MSCI World (NR)
Anlageklassen Klasse B, IB, UA, UB, EB in USD, Klasse BH, IBH, EBH und UBH in CHF, Klasse AH, BH, EBH, IBH, MBH und UBH in EUR
ISIN Klasse B in USD:  LU0909471251 Klasse UA/UB in USD: LU1557207195 / LU1144416432
  Klasse IB in USD: LU0971623524 Klasse UBH in EUR: LU1144416606
  Klasse IBH in EUR: LU1644458793 Klasse MBH in EUR: LU1692472852
  Klasse IBH in CHF: LU1457602594 Klasse EB in USD**: LU1042675485
  Klasse BH in EUR: LU0909472069 Klasse BH in CHF: LU0909471681
  Klasse UBH in CHF: LU1144416515 Klasse EBH in EUR**: LU1575200081
  Klasse EBH in CHF**: LU1886389292 Klasse AH in EUR: LU1584043118
  Wir möchten Sie darauf hinweisen, dass eventuell nicht alle Anteilklassen in Ihrem Land verfügbar sind.

Quelle: Credit Suisse, 28. Februar 2019

*SSP ist ein Verfahren zur Berechnung des Nettoinventarwerts (NAV) eines Fonds. Ziel ist es, die bestehenden Anleger vor der Finanzierung indirekter Transaktionskosten zu schützen, die durch ein- und austretende Anleger verursacht werden. Bei Nettozuflüssen wird der NAV am jeweiligen Bewertungstag nach oben, bei Nettoabflüssen hingegen nach unten angepasst. Die Anpassung des NAV kann im Hinblick auf den Nettomittelfluss einem Schwellenwert unterliegen. Weitere Informationen entnehmen Sie bitte dem Verkaufsprospekt.

** nur für instituonelle Anleger.

Fondsrisiken
Credit Suisse (Lux) Global Security Equity Fund

  • Kein Kapitalschutz: Anleger können den in dieses Produkt investierten Betrag ganz oder teilweise verlieren.
  • Der Schwerpunkt auf Unternehmen im Bereich Schutz und Sicherheit kann zu signifikanten Engagements in einem bestimmten Sektor/einer bestimmten Region führen.
  • Das Engagement in Small und Mid Caps kann zu einer höheren kurzfristigen Volatilität führen und Liquiditätsrisiken in sich bergen.
  • Aufgrund der Möglichkeit eines erhöhten Engagements in Schwellenländern kann der Fonds durch politische und wirtschaftliche Risiken in diesen Ländern beeinträchtigt werden.
  • Aktienmärkte können volatile sein, besonders kurzfristig.

Bitte beachten Sie, dass wir den Publikationszyklus der Thematic Insights angepasst haben. Zukünftig werden diese Dokumente einmal im Monat veröffentlicht und zwischen den unterschiedlichen Themen alternieren. Wir wünschen Ihnen eine angenehme und abwechslungsreiche Lesezeit!

Bleiben Sie informiert mit unseren monatlichen Updates

Abonnieren