Anwendungsmöglichkeit

Cloud Computing – die Anwendungsmöglichkeit

Immer mehr Unternehmen eröffnen sich neue Handlungsoptionen durch den Schritt in die Cloud. Flexibilität und Kosteneffizienz sprechen für On-Demand-IT-Services. Doch wie können Unternehmen Informationen in der Cloud trotz stetig steigendem Datenvolumen und zunehmender Komplexität der Infrastrukturen vor Missbrauch und Ausfällen schützen? Einen zuverlässigen Provider zu finden, wird im Steilflug auf die Wolke zur Königsdisziplin.

Mit dem richtigen Provider können Unternehmen die Vorteile der Cloud voll ausschöpfen: Flexibilität, Verfügbarkeit, Kosteneffizienz. Die Skalierbarkeit der ICT-Architektur ermöglicht den Zugriff auf IT-Ressourcen nach Bedarf. Dadurch lassen sich Unternehmensprozesse dynamisch gestalten und die Migration in die Cloud wird zum entscheidenden Wettbewerbsvorteil.

Hochverfügbarkeit ermöglichen

Die Sicherheit von Systemen, Anwendungen und Netzen stellt für Unternehmen zunehmend einen erfolgskritischen Faktor dar. Um die Business-Continuity auch im Ernstfall gewährleisten zu können, steht die technische Expertise des Providers daher an erster Stelle. So ermöglicht es nur ein komplett redundant ausgelegtes Rechenzentrum, Daten hochverfügbar zu halten. Denn: Besonders kritische Elemente stellen die Komponenten dar, die nur einmal im System vorkommen. Ein defekter Netzwerkstecker etwa kann die Stromversorgung unterbrechen und so das komplette System lahmlegen.

Neben Datenbackups minimiert eine Mirror-Technologie das Risiko eines solchen Single-Point-of-Failure und schützt Systeme vor Ausfällen. Dabei sind sowohl Daten als auch Infrastrukturen synchron in einem zweiten Rechenzentrum, an einem anderen Standort, gespiegelt. Setzt ein Rechenzentrum aus, übernimmt der Zwilling automatisch die Versorgung. Mit solchen Technologien lässt sich in der Private-Cloud schon heute eine Hochverfügbarkeit von 99,999% erreichen, was einer Ausfallzeit von lediglich rund fünf Minuten im Jahr entspricht.

Datenschutz in der Wolke

Neben der Realisierung eines solchen Zero-Outage-Computing gilt es, Schutzmechanismen gegen interne und externe Angriffe zu etablieren. In der „e-Crime Studie 2013“ beziffert KPMG die Kosten in einem deutschen Unternehmen für Delikte wie beispielsweise Datendiebstahl oder Ausspähen und Abfangen von Daten in Einzelfällen auf mehr als eine Million Euro. Werden IT-Ressourcen in die Cloud ausgelagert, liegt es jedoch am Provider, seine Server durch Firewalls, Verschlüsselungstechnologien und VPN-Netzwerke zu schützen. Außerdem helfen intelligente Datensicherheitssysteme wie Intrusion-Detection- und Intrusion-Prevention-Systeme, schädliche Programme und Viren zu erkennen und abzuwehren.

In Zusammenarbeit mit dem Dienstleister muss aber auch das jeweilige Unternehmen Vorkehrungen umsetzen, die vor Industriespionage und Datenmissbrauch schützen. Hierzu zählt ein umfassendes Identity- und Accessmanagement (IAM), das entsprechende Rollen und Rechte für den Zugriff auf Unternehmensdaten in der Cloud festlegt. Trends wie Bring-Your-Own-Device (BYOD) und Online-Collaboration treiben die Notwendigkeit eines professionellen Identitätsmanagements zur kontrollierten Nutzung von ICT-Ressourcen weiter voran.

Die Herausforderung besteht darin, eine größtmögliche Sicherheit zu gewährleisten, ohne die Verfügbarkeit von Daten und Anwendungen durch komplizierte Authentisierungs- und Autorisierungsprozesse einzuschränken. Der Zugang kann zum Beispiel über Smart-Cards, Einmalpasswörter oder eine Stimmerkennungssoftware erfolgen. Auch der Fingerabdruck eignet sich als Instrument zur Identifikation.

Übergreifendes Know-How für die Cloud

Die besten Security-Technologien sind allerdings wertlos ohne die entsprechenden Fachkenntnisse. Damit alle Prozesse reibungslos ineinandergreifen, braucht der Provider ein möglichst breit aufgestelltes Team an Spezialisten, um Datenschutz sowie Hochverfügbarkeit sicherstellen zu können. Vor allem Sicherheitsexperten sind aufgrund der steigenden Gerätekomplexität durch den BYOD-Trend zunehmend gefordert: Neben PCs ist es nötig auch mobile Endgeräte mit unterschiedlichen Betriebssystemen und Sicherheitsanforderungen standortunabhängig in die ICT-Architektur einzubinden. Hierzu braucht es erfahrene Fachkräfte, die in der Lage sind, unternehmensweite Security-Konzepte zu entwickeln und zu realisieren.

Zusammen mit Storage-Spezialisten und Netzarchitekten müssen sie den technologischen Herausforderungen durch wachsende Datenmengen begegnen. Nur mit dem nötigen Know-how gelingt es, auch im Rahmen von Big-Data Rechenzentren stetig zu optimieren und sinnvolle Migra-tionskonzepte zu entwerfen. Ebenso wichtig sind Datenschützer und Rechtsexperten, die das Thema Compliance erfassen, damit etwa die grenzübergreifende Speicherung sensibler Unternehmensdaten konform zu internationalen Richtlinien und Datenschutzgesetzen erfolgt.

Unternehmensintern ist die Bündelung einer so breiten Expertise kaum zu leisten. Externe Dienstleister besitzen hier die erforderlichen Ressourcen und können die sicherheitsspezifischen Fähigkeiten mit weiteren Fachkenntnissen – wie etwa zum energieeffizienten Rechenzentrumsbau oder der bedarfsgerechten Abrechnung – verknüpfen, was Unternehmen weitere Vorteile bringt.

Mit Zertifizierungen

Wer über eine Migration in die Cloud nachdenkt, sollte sich umfangreich über potenzielle Partner informieren können. Um eine bessere Vergleichbarkeit von Cloud-Anbietern zu ermöglichen, etabliert die Regierung immer mehr Maßnahmen zur Entwicklung einheitlicher Standards. So schaffen Zertifizierungen nach internationalen Normen Transparenz und bieten Orientierung bei der Wahl des Providers. Eine ISO-27001-Zertifizierung gibt unter anderem Aufschluss über die Einhaltung entsprechender Sicherheitskonzepte für Rechenzentren, wie sie beispielsweise auch T-Systems betreibt. Um möglichen Risiken dennoch vorzubeugen, sind klare Absprachen Pflicht. Service-Level-Agreements (SLA) beinhalten nicht nur Vereinbarung darüber, welche Dienste der Partner in welchem Umfang bereitstellt, sondern auch wie und in welcher Qualität die Sicherung der Daten erfolgt. Außerdem sollten potenzielle Kunden zukunftsorientiert denken und sich gegen eine unvorhergesehene Beendigung des Geschäftsverhältnisses absichern. So sind zum Beispiel Regelungen wichtig, die den Umgang mit geschäftskritischen Daten im Falle einer Insolvenz beschreiben.

Fazit und Ausblick

Auf den richtigen Partner kommt es an. Sicheres Cloud-Computing hängt nicht nur mit entsprechenden Technologien zusammen, sondern mit Vertrauen und Erfahrung. Verfügt der Dienstleister über langjährige Erfahrung und bietet Qualität aus einer Hand, gelingt es Unternehmen mit der Cloud, ihr eigenes Business anzutreiben.

Quelle: Funkschau, Ausgabe 06/2013, S. 22 f