Cloud Computing – ein Trend revolutioniert die Geschäftswelt, Teil IV

Fallstricke in der IT-Sicherheit analog zum Outsourcing-Modell beachten

17.12.2008 | Autor / Redakteur: Lothar Lochmaier / Andreas Donner

Ein Sicherheitskonzept beim Auslagern von Diensten und Anwendungen in die Cloud ist unverzichtbar
Ein Sicherheitskonzept beim Auslagern von Diensten und Anwendungen in die Cloud ist unverzichtbar

Ein begleitendes Sicherheitskonzept beim Auslagern von Diensten und Anwendungen in die Wolke ist ein unverzichtbares Glied von Anbeginn jedes Teilprojektes. Dabei gilt es, nicht nur anhand von Standards und erprobten Richtlinien die richtigen Fragen zu stellen, sondern auch die Verträge mit externen Parteien möglichst wasserdicht zu gestalten.

Mit dem „in the cloud datarecovery“ Konzept setzt IBM auf eine bereits am Markt verfügbare Lösung aus dem IBM Information Protection Services Portfolio. Das Konzept adressiert Problemstellungen, welche aus der immer stärker zunehmenden Verteilung von Unternehmensdaten auf verschiedene Standorte und Anwendungen resultieren.

Diese beziehen sich vor allem auf die Zunahme der regulatorischen Vorgaben zur Datenhaltung, Erhöhung der Datenmengen und dem damit verbundenen Kostendruck auf die IT. Die Nutzung von Cloud Technologien ermöglicht nach Lesart des IT-Dienstleisters eine flexible, kostengünstige und skalierbare Auslagerung von Datensicherungen in ein IBM Data Center. Service Level Agreements garantieren dabei die Einhaltung von Verfügbarkeits- und Datensicherheitsvorgaben.

Für „in the cloud datarecovery“ werden Unternehmensrelevante Daten aus einer Vielzahl von Anwendungen und Unternehmensstandorten sowie von mobilen Benutzern über eine verschlüsselte Verbindung in einem IBM Cloud Data Center gesichert. Die Daten lassen sich optional auch in einem zweiten IBM Cloud Data Center duplizieren und/oder auf Band archivieren.

IT-Sicherheit: Teil des Problems oder Teil der Lösung?

Die Schnittstelle zu den Anwendungen stellen dabei so genannte Backup Agents da, die auf den zu sichernden Rechnern installiert werden und die Verbindung zur Cloud herstellen. Der Endbenutzer hat durch eine einfache Webanwendung direkten Zugriff auf die in der Cloud gesicherten Daten und kann daher viele Operationen, wie das Wiederherstellen von bestimmten Daten, selbst steuern. Eine kundenspezifische Hilfsfunktion erleichtert hier dem Endanwender die Nutzung und reduziert IT Supportkosten. Dem Administrator stehen somit Tools zur zentralen Administration sowie Status- und Trendanalysen zur Verfügung.

Marktanalyst Rüdiger Spiess von IDC sieht eigentlich so gut wie keine Grenzen beim Auslagern der Dienste in die Wolke. Ob Storage, Officeanwendungen, ERP oder CRM – „Im Prinzip geht fast alles, solange man bereit ist, die eigenen Daten außerhalb der Firewall zugreifbar zu machen.“ Damit die Gratwanderung zwischen Kostenersparnis, Produktivitätsgewinn und Beherrschbarkeit gelingt, sollten die jeweiligen Applikationsklassen nach Auffassung des Marktanalysten jedoch mit Risikofaktoren belegt werden.

Die zentrale Fragestellung laute: Was kann nach draußen und was sollte auf jeden Fall in der internen Regie verbleiben. „Auch bevor es zur Entscheidung kommt, sollte eine solche Matrix zwischen IT und Business abgesprochen werden, dann fällt eine spätere Entscheidung leichter und die IT kann sich initiativ profilieren“, gibt Spiess zu bedenken.

Nach wie vor aber steht – weit vor dem Auslagern in die Wolke – die Preisfrage im Raum: Sprechen nicht Sicherheitsaspekte dagegen, so etwas quasi flächendeckend im Unternehmen einzuführen? Der Marktforscher Rüdiger Spiess gibt Entwarnung. Die meisten Fragestellungen ließen sich rasch lösen. Der Grund dafür liege im größten Sicherheitsrisiko, nämlich beim Menschen. Und hier bevorzugt der Experte von IDC doch lieber die eigene Regie: „Die Loyalität zum Arbeitgeber ist auf jeden Fall höher als die der Mitarbeiter beim Dienstleister zu dessen Kunden“, betont der Analyst.

weiter mit: Service Level Agreements fixieren

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2018421 / Architektur)