Gastkommentar: Sicherheit in der Wolke Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.12.2010 Christian Studeny*

Gastkommentar: Sicherheit in der Wolke

Hinter dem "wolkigen" Geschäftsmodell verbergen sich sehr "irdische" Anforderungen im Bezug auf Infrastruktur, Sicherheit und Hochverfügbarkeit.

Cloud Computing ist derzeit einer der Hype-Begriffe in der IT-Branche und bestimmt maßgeblich die Diskussion über Trends und Innovationen. Durch die Nutzung von Cloud-Services sollen vorhandene Ressourcen optimal oder besser gesagt maximal effizient ausgelastet werden. Dies fängt bei der Rechenkapazität an und reicht bis zur optimalen Ausnutzung von Stellflächen in Rechenzentren.

Hinter dem »wolkigen« Geschäftsmodell verbergen sich sehr »irdische« Anforderungen im Bezug auf Infrastruktur, Sicherheit und Hochverfügbarkeit. Cloud-Dienste werden in hohem Maß von Service Providern erbracht, die wiederum auf die Kapazitäten von Carrier-neutralen Rechenzentrumsdienstleistern zurückgreifen. Die zur Verfügung stehende Infrastruktur muss in diesem Zusammenhang sowohl extrem leistungsfähig als auch skalierbar sein, um für den Betrieb von Cloud-Services notwendige High-Density-Installationen realisieren zu können. Zu den Standards gehören eine redundante Stromversorgung, ausfallsicherer Klimatisierung und ausreichender Stromkapazitäten.

Darüber hinaus gewinnt die Netzwerkanbindung durch dezentrale Datenverarbeitungsprozesse noch stärker an Bedeutung. Auch hier sind redundante und skalierbare Anbindungen notwendig, damit sich trotz aller gebotenen Effizienz der Datentransport nicht zum Flaschenhals entwickelt.

Ferner ist das Thema Sicherheit und Compliance in aller Munde und steht bei den Entscheidern sehr weit oben auf der Agenda. Es muss jeweils individuell entschieden werden, welche Daten in einer Cloud geschützt werden und welche nicht. Für das Unternehmen sind Fragestellungen nach dem Einsatz der verschiedenen Modelle, wie etwa Private, Public oder Community Cloud, von höchster Relevanz. In Carrier-neutralen Rechenzentren wird die Vertraulichkeit, Verfügbarkeit und Integrität der dort gelagerten Daten systematisch sichergestellt.

Damit auch wirklich nur autorisierte Personen Zutritt erlangen, hat sich in der Praxis eine Kombination aus kontaktlosen Schlüsselkarten und biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungsanlagen und Kameraüberwachung sowie einer 24 x 7 Überwachung durch speziell ausgebildetes Wachpersonal als zuverlässiges wie auch praktikables Zutrittssystem bewährt. So wird die Sicherheit von Daten in der Wolke durch geeignete Schutzmaßnahmen am Boden dauerhaft gewährleistet.

* Christian Studeny ist Geschäftsführer von Interxion Österreich.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr

Hosted by:    Security Monitoring by: