Gastkommentar: Sicherheit in der Wolke Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.12.2010 Christian Studeny*

Gastkommentar: Sicherheit in der Wolke

Hinter dem "wolkigen" Geschäftsmodell verbergen sich sehr "irdische" Anforderungen im Bezug auf Infrastruktur, Sicherheit und Hochverfügbarkeit.

Cloud Computing ist derzeit einer der Hype-Begriffe in der IT-Branche und bestimmt maßgeblich die Diskussion über Trends und Innovationen. Durch die Nutzung von Cloud-Services sollen vorhandene Ressourcen optimal oder besser gesagt maximal effizient ausgelastet werden. Dies fängt bei der Rechenkapazität an und reicht bis zur optimalen Ausnutzung von Stellflächen in Rechenzentren.

Hinter dem »wolkigen« Geschäftsmodell verbergen sich sehr »irdische« Anforderungen im Bezug auf Infrastruktur, Sicherheit und Hochverfügbarkeit. Cloud-Dienste werden in hohem Maß von Service Providern erbracht, die wiederum auf die Kapazitäten von Carrier-neutralen Rechenzentrumsdienstleistern zurückgreifen. Die zur Verfügung stehende Infrastruktur muss in diesem Zusammenhang sowohl extrem leistungsfähig als auch skalierbar sein, um für den Betrieb von Cloud-Services notwendige High-Density-Installationen realisieren zu können. Zu den Standards gehören eine redundante Stromversorgung, ausfallsicherer Klimatisierung und ausreichender Stromkapazitäten.

Darüber hinaus gewinnt die Netzwerkanbindung durch dezentrale Datenverarbeitungsprozesse noch stärker an Bedeutung. Auch hier sind redundante und skalierbare Anbindungen notwendig, damit sich trotz aller gebotenen Effizienz der Datentransport nicht zum Flaschenhals entwickelt.

Ferner ist das Thema Sicherheit und Compliance in aller Munde und steht bei den Entscheidern sehr weit oben auf der Agenda. Es muss jeweils individuell entschieden werden, welche Daten in einer Cloud geschützt werden und welche nicht. Für das Unternehmen sind Fragestellungen nach dem Einsatz der verschiedenen Modelle, wie etwa Private, Public oder Community Cloud, von höchster Relevanz. In Carrier-neutralen Rechenzentren wird die Vertraulichkeit, Verfügbarkeit und Integrität der dort gelagerten Daten systematisch sichergestellt.

Damit auch wirklich nur autorisierte Personen Zutritt erlangen, hat sich in der Praxis eine Kombination aus kontaktlosen Schlüsselkarten und biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungsanlagen und Kameraüberwachung sowie einer 24 x 7 Überwachung durch speziell ausgebildetes Wachpersonal als zuverlässiges wie auch praktikables Zutrittssystem bewährt. So wird die Sicherheit von Daten in der Wolke durch geeignete Schutzmaßnahmen am Boden dauerhaft gewährleistet.

* Christian Studeny ist Geschäftsführer von Interxion Österreich.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: