Cloud Security

Cloud Security ist mehr als Technologie: Für die sichere Transformation braucht es starke Partner mit Erfahrung

Heute noch eine Geschäftsidee, in einem Jahr schon Big Business. Das Internet-Zeitalter macht es möglich. Doch mit dem Ansturm von Kunden und Anwendern müssen die ICT-Ressourcen des Anbieters wachsen können. Sonst wird aus Erfolg schnell Überlastung. Mit Cloud Computing beziehen Unternehmen und andere Einrichtungen bedarfsgerecht Infrastruktur-Services bis hin zu Software-as-a-Service. Es braucht jedoch Vertrauen, um Daten und Prozesse in die Cloud zu bringen. Und es braucht viel Erfahrung, um eine Legacy-IT bei laufendem Betrieb in die Cloud zu transformieren. Datenschutz und Datensicherheit dürfen dabei ebenso wenig auf der Strecke bleiben wie Compliance-Anforderungen. Mit anderen Worten: Cloud Computing muss auch Cloud Security sein.
„Der Erfolg hängt aber letztlich davon ab, inwieweit die Anbieter von Cloud-Diensten die Bedenken der Nutzer ausräumen können.“
Markus Vehlow, PwC.
So ist Cloud Computing laut BMP-Report 2013 für 81 Prozent der deutschen Unternehmen bei der Prozessoptimierung unerlässlich. Aber Kopf über in die Cloud? Eher nicht. Ein starker Partner hilft Unternehmen, sowohl Chancen als auch Risiken von Cloud Services zu analysieren. Ein starker Partner stellt sicher, dass Kunden mit der Transformation in die Cloud Datenschutzgesetzen, Vorgaben von Steuerbehörden und Auditierungsanforderungen entsprechen. Er kann seinen Kunden genau sagen, in welchem Land und in welchen Rechenzentren sich deren Daten befinden. Wer Zugang zum Rechenzentrum und Zugriff auf dort liegende Daten hat, muss durch ein sicheres Zugangs- und Identitätsmanagement geregelt werden. Nur so lässt sich auch auf dieser Ebene Cloud Security verankern.
Cloud Security end-to-end
T-Systems setzt bei der Cloud Security auf verschlüsselte Datenübertragung und redundant ausgelegte Rechenzentren.
Mit Datenverschlüsselung sowie redundant ausgelegten Systemen sorgt T-Systems für Sicherheit auf allen Ebenen.

Garantierte Leistungsmerkmale für geschäftskritische Anwendungen

Ein weiterer wichtiger Faktor für Cloud Security ist die Übertragung der Daten zwischen Endgerät und Rechenzentrum: Die Verschlüsselung sämtlicher Daten ist ein Muss. Geschäftskritische Anwendungen verlangen bisweilen nach garantierten Leistungsmerkmalen. Cloud-Anbieter sollten daher in der Lage sein, bestimmte Bandbreiten oder Latenzzeiten einzuhalten. Als Unternehmen der Deutschen Telekom AG verfügt T-Systems über ein eigenes Netz und kann seinen Kunden deshalb Quality of Service (QoS) gewährleisten – inklusive Priorisierung, Lastenausgleich, Service Levels und Datenkomprimierung.
Cloud Security bedeutet zudem, die Verfügbarkeit von Anwendungen und Daten unter dem Aspekt der Sicherheit zu betrachten: Einzelsysteme sollten redundant ausgelegt und Rechenzentren gespiegelt werden. Mit einer solchen Twin-Core-Strategie lässt sich eine mindestens 99,99 Prozent Verfügbarkeit sicherstellen.

Mit der Erfahrung eines Ende-zu-Ende-Anbieters

Die Anforderungen an ein Cloud-Security-Konzept kann in der Regel nur ein Provider überblicken, der jahrelange Erfahrungen im Cloud Computing hat und einen Ende-zu-Ende-Komplett-Ansatz verfolgt. Der muss vom Desktop des Kunden über die eigene Leitung bis zum Cloud Service reichen. Mit Hilfe eines Servicemanagements wird sichergestellt, dass Kundenanforderungen hinsichtlich Cloud Security eingehalten werden. Zertifizierungen, etwa durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), geben hierfür wichtige Fingerzeige. Kurzum: Cloud Services müssen höchsten Sicherheitsansprüchen gerecht werden.