06.02.2014 – Kategorie: IT

Cloud Computing als Wachstumstreiber

Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions

In unserer aktuellen „Auf den Punkt gebracht“-Umfrage zu den wichtigsten IT-Trends des nächsten Jahres haben wir acht Experten von Berater- und Anbieterseite zu ihren persönlichen Einschätzungen befragt.

digitalbusiness Cloud: Dieses Jahr war die IT vor allem von den Megatrends Cloud Computing, Big Data, Mobilität und Security beherrscht. Welche neuen Entwicklungen wird das nächste Jahr im Bereich Cloud Computing bringen? Welche Rolle spielt hier die Datensicherheit?

Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions: Wir gehen davon aus, dass insbesondere die Bereitstellung „sicherer Dienste und Daten innerhalb der Cloud“ das beherrschende Thema 2014 sein wird. Der Datenzugriff über die Cloud ist für Unternehmen heute nicht nur sehr bequem und flexibel gestaltbar, sondern auch kostengünstig. Dies sind zentrale Marktanforderungen, die immer mehr Unternehmen an den Einsatz ihrer Enterprise-Software stellen und die heute über den Betrieb in der Cloud erfüllt werden können. Dabei gilt es, die Dienste und Unternehmensdaten aus der Cloud soweit abzusichern, dass sie im Geschäftseinsatz massetauglich und vor dem Zugriff Dritter optimal geschützt sind. Eine weitere daraus erwachsende Herausforderung wird sein, diese Dienste, Daten und Workflows zusammenzuführen und innerhalb von Collaboration-Netzwerken sicher und effizient bereitzustellen. Die Nachfrage nach höherwertigen Cloud-Diensten, die sowohl umfassende Sicherheits- als auch Collaboration- und Workflow-Anforderungen auf Prozessebene gleichermaßen erfüllen, dürfte in den beiden kommenden Jahren daher deutlich zunehmen

Ralf Nitzgen, Geschäftsführer der Allgeier IT Solutions 

Hagen Dommershausen, Marketing Senior Manager, Central & Eastern Europe, Dell: Aus der Sicht von Dell werden die nächsten Jahre starke Veränderungen bei den Cloud-Computing-Angeboten und den Einsatzgebieten mit sich bringen. Dabei spielen die Sicherheitsmethoden und die entsprechenden Strategien eine große Rolle.

Hybride Clouds und IT als Dienstleistung werden von den Unternehmen, trotz der möglichen Gefahren, immer stärker angenommen. Einige Analysen sprechen davon, dass 50 Prozent der Daten in den nächsten Jahren in die Cloud wandern werden – auch sensible. Dabei werden persönliche Clouds und externe private Clouds zusammengeführt. Unternehmen müssen heute schon sicherstellen, dass sich auch künftige Dienste ins jetzige Cloud-Modell einbinden lassen.

Zudem werden sich auch die Modelle für das Client  und Cloud Computing verändern. Immer mehr Computing wird dabei in der Cloud ablaufen, immer weniger auf dem Client. Auch die Verwaltung der Clients wird in die Cloud wandern. Auf den Endgeräten selbst wird dann noch ein erweiterter Browser als alleinige Schnittstelle zum User dienen.

Zudem wird der Einsatz von mobilen Geräten und deren Verwaltung auch künftig eine Herausforderung für die Unternehmen bleiben: In den nächsten Jahren wird die Vielfalt der Geräte, Computing-Formen, Anwenderumgebungen und Benutzerschnittstellen nochmals zunehmen. Dies führt nicht nur zu noch mehr selbst mitgeführten Devices (Stichwort: BYOD), sondern zu einer signifikanten Vergrößerung der mobilen Belegschaft. Dies wird die IT- und Finanzabteilungen besonders belasten.

All diese Veränderungen führen dazu, dass Unternehmen ihre bisherige Sicherheitsstrategie überdenken müssen und erweiterte Strategien für die neuen Szenarien entwickeln und einführen sollten. Zudem fällt den Anbietern von Cloud-Lösungen eine höhere Verantwortung zu. Sie werden nicht nur ihre Strategien signifikant verbessern, sondern ihren Kunden auch höhere Service-Levels anbieten müssen.

Hagen Dommershausen, Marketing Senior Manager, Central & Eastern Europe, Dell

Heiko Henkes, Manager Advisor, Experton Group AG: Die Megatrends Cloud, Mobilität und Big Data sind weiterhin echte Dauerbrenner. Jedes dieser Themen entwickelt sich derzeit weiter oder erfindet sich in manchen Teilen auch neu. Security ist ein spezielles Thema, da diese Disziplin in allen IT-Trends als Subthema vorkommt und somit meist in Koexistenz zu sehen ist. Aufgrund der aktuellen Gefährdungssituation hat das Thema Security erneut großen Aufwind bekommen. Daher kann Security auch für 2014 weiterhin als eigenständiger IT-Trend benannt werden. Darüber hinaus sind im Laufe des Jahres 2013 die Themen Social Business und schließlich Industrie 4.0 hinzugekommen. Beide Themen werden langfristig am Markt bestehen und sind derzeit noch in der Entwicklungsphase.

Cloud Computing ist nach wie vor der Dauerbrenner und Treiber der gesamten IT-Landschaft. Kaum ein anderes Thema hat den Markt so nachhaltig verändert. Inzwischen ist die Cloud allgegenwärtig und als Rückgrat der Wirtschaft zu bezeichnen. Cloud-Szenarien werden indes häufig von Unternehmen genutzt, um Entwicklungsumgebungen aufzusetzen, Testballons zu starten, Lastspitzen abzufedern, flexible und preislich attraktive Ressourcen in Anspruch nehmen zu können oder das gesamte Geschäftsmodell auf Basis eines Managed Service auszulagern und sich nur um die Kernprozesse und somit nicht um die IT zu kümmern. Dennoch ist die IT mehr denn je als Produktionsfaktor und Business Enabler zu verstehen.

Der NSA-Datenskandal veranlasste die Welt und natürlich auch Deutschland, tiefer nachzufragen und bestehende Sicherheitskonzepte wie auch bilaterale Abkommen in Frage zu stellen. Aufgrund der Dringlichkeit der aktuellen Situation erfährt kaum ein anderes (IT-)Thema ein größeres Momentum am Markt als Security. Schließlich sind nun viele CIOs aufgeschreckt und befürchten den organisierten und auf Bundesebene fast schon tolerierten Datenklau. Dies stimmt natürlich nicht direkt, aber Unwissenheit schützt bekanntlich nicht vor Strafe.

Dementsprechend satteln sich nicht nur etablierte Security-Anbieter, um auf dieser Welle der Abhörangst zu schwimmen, sondern auch weitere Anbieter, die vorher Security Services angeboten haben, dies aber nicht im Vordergrund der Produkt- oder Servicestrategie stand. Neben der strategischen Beratung, die meist das Thema Mitarbeiter-Sensibilisierung im Umgang mit Medien und Informationen beinhaltet, sind es vor allem das Thema Sourcing beziehungsweise die Frage nach der optimalen Absicherung gegen Hacker und Spionage, die im Mittelpunkt der Diskussion stehen.

Heiko Henkes, Manager Advisor, Experton Group AG

Murat Ekinci, Executive Vice President Operations, Freudenberg IT: Cloud Computing steht vor einem großen Wachstum in den kommenden Jahren. Megatrends wie Software as a Service (SaaS) werden sich zunehmend durchsetzen und die Geschäftsmodelle von Software- und Hardware-Anbietern grundlegend verändern. Entsprechend des „IT Innovation Readiness Index“, einer Umfrage, die wir gemeinsam mit dem Marktforschungsunternehmen Pierre Audoin Consultants (PAC) durchgeführt haben, lehnen 40 Prozent der Fertigungsunternehmen Cloud Computing kategorisch ab. Die entscheidende Frage dabei ist: Wann wird die mittelständische Fertigungsindustrie ihre Skepsis gegenüber der Cloud ablegen? Denn Cloud Computing wird vor allem für die vierte industrielle Revolution zum wettbewerbsentscheidenden Faktor: Die Wolken-IT ist eine der wichtigsten Voraussetzungen für Industrie 4.0. Denn die großen Datenmengen, die durch die Status- und Bewegungsdaten in einer selbststeuernden Fertigung entstehen, sorgen dafür, dass konventionelle IT-Architekturen in der Smart Factory an ihre Grenzen stoßen. Die steigende Nachfrage wird neue Anwendungsszenarien und Herausforderungen mit sich bringen.

Datensicherheit und E-Security sind natürlich ein ganz entscheidendes Thema, insbesondere, wenn sich ein Unternehmen der Supply Chain öffnen möchte, und Lieferanten oder Kunden Zugriff auf Unternehmensdaten haben. So gelten beim Auslagern von Diensten an zentrale und möglicherweise entfernte Server hohe Anforderungen an die Integrität und Vertraulichkeit. Die Mechanismen zur Authentifizierung sowie die Sicherstellung der Datenintegrität haben große Auswirkungen auf zentralisierte Systeme. Lieferanten sowie Kunden sollten bei der Erstellung eines Sicherheitskonzepts mit eingebunden werden, um von Anfang an konsistente Prozesse aufzusetzen.

Murat Ekinci, Executive Vice President Operations, Freudenberg IT 

Jörg Mecke , Bereichsleiter Cloud-Plattformen, Fritz & Macziol Software und Computervertrieb GmbH: Das neue Jahr wird die Entwicklung von Cloud Computing auf gleich drei unterschiedlichen Ebenen weiterbringen. Zunächst wird das Thema an sich immer mehr „entemotionalisiert“ und die dieses Jahr noch vorherrschende eher technologische Betrachtung in den Hintergrund treten. Dafür werden die Möglichkeiten und Vorzüge Cloud-basierter Betriebsmodelle klarer. Das geht allerdings auch einher mit der Erkenntnis, dass diese neuen Ansätze viele der gewohnten Tätigkeiten und Prozesse in Frage stellen. Das wird nicht bei jedem Unternehmen in die aktuelle Situation passen, weil die Gefahr besteht, dass dadurch beispielsweise die eigenen Mitarbeiter verunsichert werden.

Auf einer weiteren Ebene geht es um die Existenz und Etablierung von allgemein gültigen Standards und darum, den Unternehmen einen Investitionsschutz zu bieten. Die Sorge vor einer „falschen“ Entscheidung in Sachen Cloud Computing wird zum einen vom European Telecommunication Standardization Insti-tute (ETSI) mit der Einführung des Cloud-Standards auf europäischer Ebene und zum anderen von der DIN-Spezifikation zum Cloud Management zum Jahreswechsel gemindert.

Letztendlich wird Cloud Computing nichts Aufsehenerregendes mehr sein, sondern Commodity. Denn wenn ein Thema in einem hohen Maße austauschbar wird, kann man von diesem Status sprechen. Beginnend mit den Aktivitäten der „Deutsche Börse Cloud Exchange“ als Handelsplatz für Hoster, Outsourcer und Hersteller, aber eben auch für Mittelständler und Großunternehmen, wird dem Thema Standardisierung in der Cloud eine neue Bedeutung zukommen. Es werden sich Handelsstandards in bedarfsgerechten Größen sowie das Kaufen und Verkaufen nach aktuellen oder geplanten Anforderungen zu marktgerechten Preisen etablieren. Damit ist Cloud Computing endgültig den Kinderschuhen entwachsen.

Jörg Mecke , Bereichsleiter Cloud-Plattformen, Fritz & Macziol Software und Computervertrieb GmbH

Gerd Rademann, Business Unit Executive IBM Security Systems Germany, Austria, Switzerland , IBM Software Group: „Cloud wird künftig zum Standardmodell, aber ohne Sicherheit ist das alles nichts“, so ein IT-Chef eines mittelständischen Unternehmens kürzlich auf einer deutschen Anwenderkonferenz. Mit diesem Satz lässt sich das Spannungsfeld für SMBs zwischen Kostendruck und Innovationsschutz plakativ umschreiben. Im gleichen Maß, wie Cloud- und zugehörige Mobile-Technologien auch 2014 neue Möglichkeiten für Unternehmen schaffen, wächst die Gefahr für Unternehmen und ihre Daten durch neue IT-Attacken von Angreifern verschiedenster Art. Vor dem Hintergrund raffinierter und fortschreitender Bedrohungen durch Angreifer wird die Rolle des Sicherheitsverantwortlichen – auch Chief Information Security Officer genannt – jetzt und in naher Zukunft strategisch in den meisten Organisationen. Man könnte sagen, 2014 wird das Jahr der IT Security werden.

Ein erfahrener CISO ist heute ein Multitalent – sowohl technologisch bewandert als auch unternehmerisch denkend: Er ist ausgestattet mit der Fähigkeit, Themen auf Geschäftsführungsebene zu vertreten, aber auch in der Lage, komplexe Technologien zu handhaben. Um CISOs dabei zu unterstützen, einen besseren Schutz für ihre Organisation aufzubauen und zu verstehen, wie ihre Rollen sich mit denen anderer Sicherheitsbeauftragter vergleichen lassen, hat IBM in einer Studie Praktiken und Verhaltensweisen identifiziert und beschrieben, die die Rolle des Informationssicherheitsverantwortlichen für die Herausforderungen der kommenden Jahre stärken können.

Gerd Rademann, Business Unit Executive IBM Security Systems Germany, Austria, Switzerland , IBM Software Group

Lynn-Kristin Thorenz, Director Research & Consulting, IDC:  Die IT-Welt befindet sich aktuell in einem massiven Veränderungsprozess, weg von der PC-Client/serverbasierten zweiten Plattform hin zur dritten Plattform, deren Stützpfeiler die Kerntechnologien rund um Mobile, Social, Big Data und Cloud sind. Insbesondere Cloud Computing nimmt dabei eine herausragende Rolle ein und ist nicht länger als Ausweichmodell für Anbieter und „Sorgenkind“ für CIOs gebrandmarkt.

Bereits heute ist Cloud Computing bei 57 Prozent der von IDC befragten Unternehmen in Deutschland fester Bestandteil ihrer IT-Strategie. Auch wenn hierzulande Firmen und Organisationen im Durchschnitt zirka 12 bis 24 Monate bei der Adoption hinter anderen Ländern wie den USA oder auch UK zurückliegen, durchdringt die Technologie die IT-Landschaften immer weiter. In der aktuellen IDC-Studie „Cloud Computing in Deutschland 2013“ gaben über die Hälfte der befragten Organisationen an, Cloud Services zu nutzen (33 Prozent) oder zu implementieren (22 Prozent). Zusätzlich planen 17 Prozent, Cloud Services innerhalb von 12 bis 24 Monaten einzuführen und weitere 10 Prozent beschäftigen sich mit der Technologie.

Für die kommenden beiden Jahre erwartet IDC eine fundamentale Weiterentwicklung hinsichtlich der Adoption von Cloud Services. Der Markt erreicht auf der Adoptionskurve langsam aber sicher – getrieben durch die große Gruppe von „Pragmatikern“ – die zweite Phase, die im Englischen als „early mainstream“ bekannt ist, definiert nach Geoffrey Moores „Crossing the Chasm“. Zum einen werden die Nutzung und Implementierung nun in der Praxis deutlich zunehmen und zum anderen wird vor allem der Markt wesentlich weniger anbieter- und technologiegetrieben sein, vielmehr rücken sowohl die Anwender als auch die Lösungen verstärkt in den Vordergrund. Cloud Services werden nicht mehr länger als eine vom Rest der IT losgelöste Technologie wahrgenommen. Mobile, Social sowie Big-Data-Technologien und Lösungen werden zunehmend auf dem Cloud-Deployment-Modell aufbauen. Mit anderen Worten: die dritte Plattform wird in den nächsten Jahren verstärkt zusammenwachsen. Dabei wird Cloud eine tragende Rolle als Basisplattform für die anderen Technologien einnehmen.

Lynn-Kristin Thorenz, Director Research & Consulting, IDC

Uwe Scariot, Geschäftsbereichsleiter der Materna GmbH: Die großen Trends dieses Jahres Big Data, Mobilität, Security und Cloud Computing werden uns auch im kommenden Jahr weiter begleiten. Im Bereich Cloud Computing wird das Thema Private Cloud zunehmend in den Fokus rücken. Heute setzen viele Unternehmen Private Clouds noch mit Virtualisierung gleich. Dabei ist der technische Aspekt der Virtualisierung nur ein Bestandteil des Ganzen. Aufgrund dieser Sichtweise fällt es nach heutigem Stand noch schwer, die Virtualisierungsserver unter den klassischen System-Management-Gesichtspunkten zu behandeln. Diese Betrachtungsweise wird sich im kommenden Jahr ändern müssen, sofern Unternehmen echte Flexibilität und Kontrolle, beschleunigte Services und Kosteneinsparungen erreichen möchten.

Die Hersteller werden dazu übergehen, hoch integrierte Hard- und Software für die Private Cloud zur Verfügung zu stellen, die ein System zum System-Management der Cloud mitliefern. Auf technologischer Seite wird es für Unternehmen sehr viel einfacher, sich dem Thema Private Cloud zu nähern. Durch die enthaltene Software wird die Geschwindigkeit, mit der eine Private Cloud erzeugt werden kann, erheblich verkürzt. Neuen Aufwand verlangt dem Unternehmen die Transformation der Organisationsstruktur ab. Der Service wird stark in den Mittelpunkt rücken. Die Einführung einer Private Cloud wird sich an der Optimierung der Serviceleistung orientieren müssen, nicht wie traditionell an den einzelnen Bestandteilen (wie Storage, Netzwerk, Datenbank).

Das Thema Datensicherheit wird vorwiegend bei der Mischform, der hybriden Cloud, eine Rolle spielen. Unternehmen werden sich verstärkt mit den Details von Services befassen müssen, etwa Verschlüsselungen oder Kommunikationswegen zwischen Services, damit sie bestimmte Bausteine auch extern betreiben lassen können.

Uwe Scariot, Geschäftsbereichsleiter der Materna GmbH

 

digitalbusiness Cloud: Wie können sich Unternehmen am besten vor unautorisiertem Datenzugriff und wirtschaftlich bedingter Spionage schützen?

 

Ralf Nitzgen, Allgeier IT Solutions: Im Wesentlichen gibt es hier zwei Varianten: Auf der einen Seite haben Unternehmen die Möglichkeit, ihre IT selber zu betreiben, die Infrastruktur kontinuierlich weiterzuentwickeln und für eine angemessene Weiterbildung ihrer IT-Verantwortlichen zu sorgen, um einen zuverlässigen und sicheren Betrieb der eigenen IT-Infrastruktur zu gewährleisten. Sollten die Bedingungen hierfür nicht gegeben sein – etwa aufgrund fehlender Ressourcen oder eingeschränkten Know-hows – können Unternehmen Teilbereiche oder einzelne Prozesse wie die IT-Security in die Hände spezialisierter Dienstleister geben, die für den sicheren IT-Betrieb verantwortlich zeichnen. Die Auswahl eines geeigneten IT-Dienstleisters erfordert allerdings viel Sorgfalt und Sachverstand, um sicherzustellen, dass die eigenen Anforderungen in Bezug auf die Sicherheit meiner Daten und unbefugtem Datenzugriff bei einer Auslagerung von Teilbereichen der IT-Infrastruktur nach wie vor erfüllt sind. Entscheidet man sich für ein „Security-as-a-Service“-Modell aus der Cloud, so sollten bei der Auswahl eines spezialisierten Dienstleisters auch die geltenden Datenschutzgesetze berücksichtigt werden. Zudem muss auch der Standort des Rechenzentrums mit den eigenen Anforderungen korrespondieren, da abhängig vom jeweiligen Speicherort beziehungsweise Land gegebenenfalls unterschiedliche Datenschutzgesetze greifen. Idealerweise liegt das Rechenzentrum des Dienstleisters in räumlicher Nähe zum Unternehmen, so dass man sich persönlich vor Ort ein Bild über die bestehenden Sicherheitsmechanismen machen kann.

Bei spezialisierten IT-Dienstleistern kommt heute eine Vielzahl von Sicherheitswerkzeugen wie hard- und softwarebasierte asymmetrische Verschlüsselungen, digitale Signaturen, Virenschutz-Lösungen, Fallback-Lösungen, SSL Proxy Server sowie flankierende Maßnahmen wie Backup-Prozesse und Data-Loss-Prevention-Lösungen zum Einsatz. Nicht alle aber sind für jedes Unternehmen gleichermaßen geeignet, es ist daherAufgabe des Dienstleisters, auf Basis der Unternehmensanforderungen ein stimmiges Lösungskonzept zu erarbeiten. 

Hagen Dommershausen, Dell: Neben den klassischen Methoden, die eigenen Daten vor unautorisiertem Zugriff und Spionage zu schützen, wie Sicherheitsbarrieren an den Netzwerkknoten, interne Sicherheitsrichtlinien und Verschlüsselung von relevanten Daten, werden Unternehmen künftig genauer darauf schauen müssen, wie sie mit sensiblen Daten umgehen und wo sie diese aufbewahren. Die Cloud birgt Gefahren durch fehlende Angaben über die Datenablage, hohen Datenverkehr über große Entfernungen in WANs und unterschiedliche Gesetze in den entsprechenden Ländern. Schutz davor bieten vor allem auch private Clouds, die sicherstellen, dass die Daten lokal auf eigenen Datenspeichern liegen sowie Cloud-Client-Konzepte, durch die die Daten niemals die eigenen Infrastrukturen verlassen.

Heiko Henkes, Experton Group AG: Sofern Housing, Hosting oder Cloud Computing für Unternehmen zum Alltag gehört, kann man zur Absicherung im Wesentlichen bestehende Verträge auf SLA, Datenverarbeitungsklauseln und RZ-Standorte prüfen. Alternativ gibt es die Möglichkeit, in bestehenden Dienstleistungsangeboten auch wieder eine „Rolle rückwärts“ zu machen und Infrastrukturen wieder inhouse als Managed Service betreiben zu lassen. Ein solcher Schritt kann jedoch das geplante IT-Budget sprengen und den erneuten Aufbau von Know-how beziehungsweise IT-Ressourcen erfordern. Echte Sicherheit garantiert daher nur der Rückzug in das eigene Rechenzentrum. Weiterhin kann man als Unternehmen auch einen sichereren Weg einschlagen, indem man sich primär auf deutsche oder Non-USA-Unternehmen in der Service-Provider-Auswahl konzentriert. Diese unterliegen keinerlei Abkommen oder müssen den NSA-Datenzugriff  unter der Hand gewährleisten. Sofern die Hybrid-Cloud genutzt wird, besteht neben der Überprüfung der Ausgestaltung und Umsetzung von Compliance-Richtlinien und des Risikomanagements die Chance auf Optimierung der Sicherheit in der Überprüfung von Firewall-Systemen, installierten Routern und Switches – hier tut sich derzeit speziell Anbieter Lancom mit enger BSI-Zusammenarbeit hervor.

Murat Ekinci, Freudenberg IT: Private Clouds erfüllen derzeit sicherlich die höchsten Sicherheitsstandards. Unternehmen, die auf Cloud-Lösungen umsteigen wollen, sollten unbedingt einen kompetenten und erfahrenen Berater mit ins Boot holen, der mit ihnen gemeinsam eine individuelle Sicherheitslösung entwickelt. Wir können mit unserer Cloud vertraglich ein höheres Sicherheitsniveau garantieren, als es viele unserer Kunden selbst gewährleisten könnten. Bei Bedarf speichern wir die Daten ausschließlich in Deutschland, um sie vor dem Zugriff international tätiger Organisationen zu schützen. Zudem informieren wir unsere Kunden immer darüber, wo ihre Daten gespeichert sind und wer in welchem Umfang Zugriff darauf hat.

Christian Lechner, Senior Consultant Windows Server & Private Cloud, Fritz & Macziol Software und Computervertrieb GmbH:Das organisierte und systematische Ausspionieren von Unternehmen ist nicht wirklich neu. Daher sind – sobald man den Weg in die Cloud beschreitet – durchdachte Strategien für die Auswahl eines Cloud Service Providers (CSP) sowie geeignete Schutzmechanismen notwendig. Dabei muss die Informationssicherheit sowohl aus technischer Sicht als auch für den Cloud-Konsumenten selbst im Mittelpunkt stehen.

Der Zugriff auf die Cloud-Infrastruktur sowie der Schutz der darin gespeicherten Daten müssen durch moderne und automatisierte Identity- und Access-Management-Mechanismen intelligent gesteuert und ausführlich protokolliert werden. Mitarbeiter erhalten dann beispielsweise, basierend auf ihrer jeweiligen Rolle im Unternehmen, nur noch begrenzten Zugriff auf Informationen. Die Protokollierung der Zugriffe muss zudem in einem zentralen System erfolgen. Etwaige Verletzungen der Zugriffsberechtigungen bedürfen einer aktiven Alarmierung sowohl beim CSP als auch beim Kunden. Zusätzlichen Schutz vor unautorisierten Datenzugriffen bieten Systeme zur Data Loss Prevention sowie Intrusion Detection und Intrusion Prevention. Noch weiter steigern lässt sich die Sicherheit mit Cloud-Systemen, die die Daten segmentiert und verschlüsselt über mehrere Cloud-Infrastrukturen hinweg ablegen, so dass mit den – möglicherweise – abgegriffenen Daten kaum noch etwas angefangen werden kann.

Gerd Rademann, IBM Software Group: Viele Sicherheitsverantwortliche betonen die Notwendigkeit klarer Strategien und Policies, umfassenden Risikomanagements und sehr guter Vernetzung im Unternehmen, um in ihrer Rolle effektiv zu sein. Ein Verständnis der Anliegen der Geschäftsführungsebene ist ebenfalls entscheidend. Erfahrene Sicherheitsverantwortliche treffen sich regelmäßig mit ihrer Geschäftsführung und intensivieren die Beziehung. In diesen Gesprächen sind die Identifizierung und Bewertung der Risiken, die Lösung von Budgetthemen und die Implementierung neuer Technologien die Top-Themen. Die Herausforderung ist dabei, die vielfältigen Sicherheitsthemen und -aufgaben im Unternehmen erfolgreich zu bewältigen.  

Mobile Security bleibt an vorderster Stelle der neu einzuführenden Sicherheitstechnologien. Die primäre Herausforderung ist hier, nachdem die ersten Schritte erprobt wurden, über die technische Machbarkeit hinaus über Regeln, Praktiken sowie die mobile Strategie nachzudenken. Weniger als 40 Prozent der Organisationen haben bisher spezifische Regeln und Richtlinien für private Geräte oder eine Unternehmensstrategie für Bring your own Device (BYOD) im Einsatz. Dies sind jedoch zwei Top-Bereiche für die Entwicklung der IT-Sicherheit in den nächsten zwölf Monaten.

Obwohl Datenschutz und -sicherheit in einer Cloud-Umgebung noch nicht vollständig bedenkenfrei angenommen werden, nutzen drei Viertel der Unternehmen bereits Cloud-Security-Services zum Schutz ihrer Cloud-Lösungen. Dieser Trend wird weiter zunehmen, da der Einsatz von Cloud-basierten Lösungen in vielen Bereichen in Richtung IT-Standardmodell gehen wird.

Uwe Scariot, Materna GmbH: Unter dem Aspekt Information Security steht zunächst unabhängig vom Medium der Schutz der Information im Vordergrund. An erster Stelle steht, das Bewusstsein dafür zu schaffen, welche Informationen schützenswert sind und welche Gefahren lauern. Daraus lassen sich die entsprechenden Schutzmaßnahmen ableiten. Um sich dem Thema Informationssicherheit zu nähern, ist es ratsam, sich an etablierten Standards, etwa ISO 27001, IT-Grundschutz oder ISIS12, auszurichten. Unternehmen, die sich auf Standards berufen, setzen sich mit dem Thema Risikomanagement auseinander, bewerten ihre Schwachstellen und können Compliance-gerechte Gegenmaßnahmen etablieren. Geben Unternehmen Daten in eine Cloud, sollten sie sich immer vergewissern, wo ihre Daten gespeichert sind und ob eine Zertifizierung des Betreibers vorliegt, damit gegebenenfalls verschlüsselt kommuniziert wird.


Teilen Sie die Meldung „Cloud Computing als Wachstumstreiber“ mit Ihren Kontakten:


Scroll to Top