Suchen

Cloud Computing – ein Trend revolutioniert die Geschäftswelt, Teil IV

Fallstricke in der IT-Sicherheit analog zum Outsourcing-Modell beachten

Seite: 2/3

Firma zum Thema

Service Level Agreements fixieren

Aus technischer Sicht sehen Experten kaum eine nennenswerte Barriere. Auch nicht mit Blick auf die IT-Sicherheit und den Datenschutz. Letztlich verhält sich das Austarieren zwischen eigener Verantwortung und den einem externen Dienstleister zugewiesenen Aufgaben analog zum Outsourcing oder Outtasking. So garantiert Amazon in diesem Segment bereits heute eine Verfügbarkeit von 99,9 Prozent. Andernfalls erhält der Kunde sein Geld zurück.

Jede Datei wird beim Speichern gleichzeitig an zwei entfernte Orte gespiegelt, so dass die Kundendaten auch dann noch vorhanden sind, wenn zwei der Rechenzentren gleichzeitig einen Totalschaden erleiden. Dennoch macht sich auch immer wieder Kritik laut, dass der bisherige Status Quo noch nicht ausreiche. Letztlich bleibt dem Unternehmen die Aufgabe kaum erspart, etwa beim Vergleich des Betriebs im eigenen Rechenzentrum versus einem ausgelagerten Betrieb die technischen und rechtlichen Parameter genau zu vergleichen.

Bildergalerie

Zurzeit mangelt es neben den in Deutschland ohnehin dominierenden Vorbehalten gegenüber einem allzu sorglosen Auslagern – gerade bei unternehmenskritischen Diensten und Anwendungen – auch im grundlegenden Vertrauen zum Markt für das gerade erst entstehende Cloud Computing. Kurzum: Der Überblick im Dschungel der vom Marketing getriebenen Entwicklung fehlt.

Lösungsspezialist Informatica nimmt den Spielball auf und setzt gerade deshalb auf das Konzept der Datenintegration als Service. „Denn egal, ob Inhouse, SaaS oder Cloud, alle Ansätze stehen und fallen mit der Verfügbarkeit der benötigten Daten“, sagt Bert Oosterhof, Director of Technology EMEA bei Informatica.

Raimund Genes, CTO Anti-Malware bei Trend Micro, betrachtet das Thema eher vom Blickwinkel der technischen und menschlichen Absicherung. Wie sicher also muss das Sicherheitskonzept rund ums Cloud Computing sein. „Wichtig ist, dass die Datenübertragung nur verschlüsselt erfolgen sollte und lediglich die nötigsten Anfragen übertragen werden dürfen.“

Zum Beispiel überträgt Trend Micro bei File Reputation nicht die aktuellen Dateien, sondern nur Hash Codes. Diese Hash Codes lassen zudem keinen Rückschluss auf die Dateiinhalte zu. Gibt es weitere Bedenken bei Anwendern und Unternehmen? Größere Firmen seien besorgt, so Sicherheitsexperte Raimund Genes weiter, dass der Account nicht ausreichend abgesichert sei. „Personenbezogene Daten können gestohlen oder die Daten nicht in Deutschland, sondern im Ausland gespeichert werden.“

Ob die derzeit präsentierten Konzepte der Hersteller ausreichen, um derart fundamental-strategischen Einwänden Rechnung zu tragen, lässt sich derzeit kaum beantworten. Wird also die Security-Abteilung, die IT oder sogar die Geschäftsleitung Alarm schlagen und die Wolke grundsätzlich ablehnen? Es kommt darauf an, wie „in-the-cloud“ implementiert werde, so Raimund Genes weiter.

weiter mit: Outsourcing vs. „Local Cloud“

Artikelfiles und Artikellinks

(ID:2018421)