Gastkommentar: Cloud Computing braucht Verbindlichkeit Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


30.03.2010 Christoph Stoica*

Gastkommentar: Cloud Computing braucht Verbindlichkeit

Die Lücke zwischen Cloud Computing-Hype und der praktischen Umsetzung in Unternehmen ist nach wie vor enorm. Christoph Stoica von Novell Central Europe, überrascht dies wenig. Schließlich stelle beim Prinzip Wolke Vertrauen für die meisten IT-Entscheider noch immer eine unüberwindliche Hürde dar.

Cloud Computing ist im Prinzip wie der Kauf eines Gebrauchtwagens. Zwar schenkt das Auto viele Freiheiten und Möglichkeiten. Hinsichtlich Sicherheit und langfristiger Fahrtüchtigkeit entpuppt sich der Kauf in den meisten Fällen jedoch als Vertrauenssache. Um diesem Problem entgegenzusteuern, gibt es in Deutschland ein herstellerunabhängiges Qualitätszertifikat, das über alle Zweifel erhaben ist: die TÜV-Plakette. Auch beim Cloud Computing spielt der Faktor Vertrauen eine wesentliche Rolle. Wer verwaltet meine Daten? Welchen Schutzmaßnahmen unterliegen diese? Wird mein Cloud-Provider auch in zwei Jahren noch den steigenden Anforderungen an Datensicherheit und Zugriffskontrolle gerecht? Warum gibt es also eigentlich bei Cloud Computing bisher kein Gütesiegel, das Cloud-Anwendern, aber auch Cloud-Anbietern, die Umsetzung des vieldiskutierten Prinzips Wolke erleichtert.

Die Skepsis hinsichtlich eines sicheren Umgangs mit der Wolke ist bei vielen IT-Entscheidern nach wie vor sehr groß. Wird diese Skepsis nicht genommen, sind die Folgen fatal. Denn: Ohne verbindliche Richtlinien ist Cloud Computing über kurz oder lang zum Scheitern verurteilt. Das neu gegründete, herstellerunabhängige Trusted Security Certification Program ist ein Schritt in die richtige Richtung. Hier wird ein Standardregelwerk im Bereich Identity, Access und Compliance Management entwickelt, an dem sich Cloud-Anbieter und Anwender bei der Bereitstellung oder Auswahl von Cloud-Services orientieren können. Dabei sehen die Regeln von Branche zu Branche natürlich unterschiedlich aus. Unter anderem soll es Richtlinien zu den möglichen Kostenmodellen, Datenvorhaltungsmodellen oder Infrastrukturmodellen von Cloud-Anbietern geben. Anbieter, die diesen Anforderungen gerecht werden, erhalten eine Trusted Security-Plakette. Dieses Projekt für die Cloud soll 2010 abgeschlossen und dann möglichst zeitnah eingesetzt werden.

Eine Art "TÜV"-Plakette für die Wolke impliziert natürlich, dass Cloud-Anbieter das Thema Datensicherheit groß auf ihre Agenda schreiben – sowohl in Form spezieller Sicherheitslösungen, als auch in Form einer umfassenden Sicherheitsstrategie. Um Kontrolle über die Cloud in Punkto Sicherheit auf Unternehmensseite zu gewinnen, bietet sich beispielsweise das Konzept des Intelligent Workload Managements (IWM) an. Mit diesem Ansatz aus Identitäts- und Systemmanagement werden Workloads (eine Kombination aus Anwendung, Middleware und Betriebssystem) mit "Intelligenz" ausgestattet und nehmen so ihre Identitäts-, Sicherheits- und Compliance-Protokolle mit – sowohl innerhalb als auch außerhalb der Unternehmens-Firewall. Das Konzept ermöglicht die sichere und konforme Verwaltung und Optimierung von Computing-Ressourcen in physischen und virtuellen, aber eben auch in Cloud-Umgebungen. Sowohl Cloud-Anbieter, als auch Cloud-Anwender müssen ihre Furcht vor einem Cloud-basierten Datendesaster überwinden und zur Tat schreiten. Der erste Schritt Richtung "Qualitätszertifikat" ist gemacht. Sobald die Zertifizierung auf dem Markt ist, gilt es, deren Anforderungen auch umzusetzen. Nur dann wird der Weg für Unternehmen wirklich frei, um mit dem Prinzip Wolke richtig Gas zu geben.

*Christoph Stoica ist Director Identity and Security Management bei Novell Central Europe.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: