Sicherheit in der Wolke – ein absolutes Muss!

Bei Erscheinen dieses Newsletters ist die CeBIT 2013 bereits wieder Geschichte und stand in diesem Jahr unter dem Motto „Shareconomy“, also der Nutzung des Internets zum Teilen von Wissen, Ressourcen und Erfahrungen. Hat die CeBIT mit diesem Motto den Nerv der Zeit getroffen? Endlich mal nicht nur „Cloud Überall“?

Zumindest im Vorfeld und zu Beginn der Messe schien es so. Das Kunstwort fand mit gutem Abstand die häufigste Verwendung der internationalen Netzgemeinde, wie der CeBIT-Blog eindrucksvoll darstellt. (http://blog.cebit.de/2013/03/05/shareconomy-endlich-mal-nicht-cloud-cloud-cloud/)

Ist die Cloud-Sau damit durchs Dorf getrieben und am Ortsausgangsschild angelangt, sprich zu Commodity geworden? Ich meine nicht, und auch die Entwicklung der Begriffserwähnungen im Verlauf der CeBIT zeigt, dass das Thema Cloud weiterhin an erster Stelle bei den Interessen zumindest der Social Media Aktivisten steht. (http://blog.cebit.de/2013/03/09/cloud-strikes-back/)

Ein großer Anbieter von Clouds und Cloud-Services für Geschäftskunden definiert gleich mal die gesamte Shareconomy als „cloud-basiert“ – wobei ich mir auch in Zukunft noch tragfähige neue Geschäftsideen und –modelle vorstellen kann, die auf der Grundidee des Teilens basieren und zu ihrer Realisierung keiner Cloud bedürfen.

Unbestritten hat Cloud-Computing das Potenzial, die Bereitstellung und Nutzung von Informationstechnologie grundlegend zu verändern, Innovationen zu fördern und allein schon durch den Entfall von hohen Investitionskosten in der Startup-Phase, in manchen Fällen überhaupt erst zu ermöglichen.

Woran liegt es dann, dass Cloud-Computing nach Gartner das „Tal der Desillusionierung“ noch lange nicht durchschritten hat und vom Commodity-Status noch weit entfernt ist? Es gibt im Einzelfall sicherlich vielfältige Gründe. Von der Auswahl des richtigen Cloud Service Providers (CSP) bis zur Anpassung von SLAs auf kundenspezifische Bedürfnisse. Die Themen Datenschutz und Sicherheit nehmen hier einen breiten Raum ein, wie einige Umfragen und Studien belegen.

Nachvollziehbar ist das auf jeden Fall. Wenn für unsere proprietäre IT der Satz „Unsere IT ist sicher“ zur Lachnummer des Jahres 2012 gekürt wird angesichts der vielen erfolgreichen Hacker-Angriffe auf die Systeme von FBI, Sony, Visa, US-Ministerien bis hin zur Polizei von Nordrhein-Westfalen und Anbietern von Schutz-Software (http://www.computerwoche.de/a/2012-ein-jahr-des-grauens,2533328). Wer möchte da schon gerne das Gefährdungspotenzial für die eigenen Daten durch Verlagerung in die Cloud nochmals erhöhen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) (www.bsi.bund.de) hat sich auf die Fahne geschrieben, den Aufbau von Cloud Services aktiv mitzugestalten. Gemeinsam mit Anbietern, Anwendern und Sicherheitsexperten wurde ein Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter – Mindestanforderungen in der Informationssicherheit“ ) erarbeitet und veröffentlicht.

Auf insgesamt 93 Seiten wurden sehr umfänglich die Sicherheitsaspekte in der Cloud beleuchtet. Von Grundlagen des Cloud Computing über Sicherheitsmanagement, Sicherheitsarchitektur, ID- und Rechtemanagement bis hin zu Themen wie Security Incident Management. Das Papier ist zwar zunächst an die Anbieter von Cloud Services gerichtet, aber Interessenten für deren Dienste finden hier auch einen Leitfaden, welche Aspekte sie mit ihrem potenziellen Dienstanbieter durchgehen und klären sollten.

Der Ausblick dort endet mit der Aussage: “Nur durch international anerkannte Zertifizierungen von Cloud Computing Anbietern bzw. deren Services wird ein ausreichendes Vertrauen auf Seiten der Kunden
Also abwarten, Tee trinken, Innovationen aufschieben und auf international anerkannte Zertifikate warten? Sicherlich nicht, denn es gibt auch heute schon erprobte Vorgehensweisen und Methoden, um Ihre Daten angemessen zu schützen – auch in der Cloud.“

Also abwarten, Tee trinken, Innovationen aufschieben und auf international anerkannte Zertifikate warten? Sicherlich nicht, denn es gibt auch heute schon erprobte Vorgehensweisen und Methoden, um Ihre Daten angemessen zu schützen – auch in der Cloud!


Das könnte Sie auch interessieren

Bleiben Sie informiert:

its-people hilft Ihnen...

Weitere Blogthemen: