Aktueller Channel Fokus:

Drucker & MPS

Zehn Fragen an Dr. Carlo Velten, Chef-Analyst bei Crisp Research

Unternehmen werfen nach NSA-Skandal ihre Cloud-Konzepte um

| Autor: Elke Witmer-Goßner

Piwinger: Welche nächsten technischen Bewegungen sehen Sie in der Entwicklung der Cloud-Märkte?

Dr. Velten: Oh, da gibt es natürlich eine ganze Menge. In 2014 wird sich verstärkt die Frage nach der Auswahl geeigneter und vor allem standardkonformer Cloud-Management-Software stellen. In diesem Kontext wird die Einschätzung und Verbreitung des Open-Source-basierten Openstack-Frameworks eine wichtige Rolle spielen. Hier wird Crisp Research in Kürze ein paar interessante Ergebnisse vorlegen. Und der Blick wird sich von der Server-Virtualisierung hin in Richtung Netzwerk-Virtualisierung (Software Defined Networks) richten. Denn hier ist meist der Flaschenhals in komplexen Cloud-Umgebungen zu finden, wenn Workloads flexibel und effizient zwischen verschiedenen Servern, Infrastrukturen und Rechenzentren hin- und herwandern sollen. Letztlich wird sich in 2014 zeigen, ob und wie erfolgreich sich Cloud-Services über Marktplätze verkaufen lassen.

Piwinger: Eine besondere Datenschutz-Herausforderung liegt in der vernetzten Nutzung von Smartphones und Firmenanwendungen. Während man sich bemüht, Firmendaten zu schützen, erlaubt man fast jeder Smartphone-App, die Handydaten auszulesen. Haben Sie hierzu eine Empfehlung?

Dr. Velten: In professionell gemanagten IT-Umgebungen in größeren Unternehmen wird heute standardmäßig auf entsprechend Mobile-Device-Management-Lösungen gesetzt, die zumindest einen Großteil dieser Risiken reduzieren. Hier lassen sich auch entsprechende Policies umsetzen, nach denen geregelt ist, was die Nutzer und was die Unternehmen dürfen. Im besten Fall sind diese Vereinbarungen mit dem Betriebsrat abgestimmt, so dass auch die Mitarbeiter wissen, was auf ihrem Gerät getrackt wird und was nicht. Ich persönlich empfehle all denjenigen, die hier besonders auf ihre Privatsphäre achten wollen, die gute alte Regel: eins fürs Business, eins fürs Private!

Piwinger: Wie verändert sich das Management von IT-Sicherheit in Zeiten des Cloud Computings? Wo sieht Crisp Research das größte Bedrohungspotenzial und die damit verbundenen wichtigsten Handlungsfelder?

Dr. Velten: Wir stellen fest, dass sich die Bedrohungsszenarien wandeln. Wurden noch vor fünf Jahren viele Angriffe auf Firmennetzwerke von passionierten Hackern ohne Hintergrund in der organisierten Kriminalität verübt, so hat sich dieses Verhältnis umgekehrt. Angriffe werden heute mit den neuesten Technologien, teils hohem Kapitaleinsatz und höchst professionell geführt. Wir sprechen hier von sogenannten „High-Level-Incidents“ – also zum Beispiel Angriffen auf Banken oder Infrastrukturbetreiber. Hinzu kommt, dass sich die Angriffsmethoden und Taktiken verändern. So hatten sich kürzlich Bankräuber, als IT-Administratoren eines IT-Dienstleisters verkleidet, Zugang zu den Computern in einer Londoner Bankfiliale verschafft. Per Remote Dongle (USB-Stick mit Fernwartungsfunktion) ging es dann daran, Millionen auf andere Konten umzuleiten. Hier zeigt sich, dass wir zukünftig einen integrierten Mix aus digitaler und physischer Sicherheit brauchen. Wenn wir langsam aber sicher den Weg in die Data Economy beschreiten und Daten das neue Gold sind, dann wird Data Leakage Protection eines der zentralen IT-Sicherheitsthemen. Auch das Thema Identity & Access Management wird wohl eine Renaissance erleben.

Piwinger: Der deutsche Markt für Cloud Computing verspricht enorme Wachstumsraten. Wird sich die Rolle der Berater und Integratoren dadurch verändern?

Dr. Velten: Die Rolle der Integratoren und Berater ist nicht zu unterschätzen. Sie spielen bei der Transformation und Implementierung eine wichtige Rolle. Vielfach wird noch so getan, als würden SaaS-Lösungen mit einem Klick gekauft und dann via Self-Service eingeführt. Dem ist in der Praxis natürlich nicht so. Selbst bekannte Lösungen wie Salesforce werden selten ohne spezialisiertes Integrationsniveau von Partnern, wie beispielsweise Tquila, implementiert. Die Herkulesaufgabe ist allerdings anderer Natur: Die Evaluierung und Einführung der Cloud-Services muss alle Anwender mitziehen, damit sich von Beginn an eine hohe Akzeptanz einstellt. Denn nur so lassen sich Supportkosten senken und die Produktivität wirklich erhöhen.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42369322 / Technologien & Lösungen)