Fokus auf Cloud Services und Sicherheit

Sichere Navigation in der Cloud

| Autor / Redakteur: Joseph King * / Florian Karlstetter

Wie sicher sind die Daten in der Cloud? Mit Authentifizierung, Autorisierung und Zurechenbarkeit Datenschutz und Compliance sicherstellen.
Wie sicher sind die Daten in der Cloud? Mit Authentifizierung, Autorisierung und Zurechenbarkeit Datenschutz und Compliance sicherstellen.

Cloud Computing verspricht verlockende Vorteile. Doch wie steht es um den Schutz sensibler Daten? Werden die vielgepriesenen Möglichkeiten wirklich ausgeschöpft? Wichtige Faktoren sind vor allem die Bereiche Authentifizierung, Autorisierung und Zurechenbarkeit. Dass es damit allein noch nicht getan ist, zeigt folgender Beitrag.

In der Welt der Informationstechnik sorgt derzeit wohl kein anderes Thema derart für Aufmerksamkeit wie Cloud Computing. Einst als kostengünstige, flexible Option für kleine oder mittlere Unternehmen angepriesen, interessieren sich nunmehr sogar die größten Konzerne dafür, die ihre Geschäftsdaten bislang als zu unternehmenskritisch, zu vertraulich oder zu komplex empfanden, um sie in ein Cloud-Services-Modell auszulagern.

Immer mehr Unternehmen jeder Größenordnung und Branche erkennen die Vorzüge des Cloud-Modells für das Hosting von Anwendungen, Hardware und Datenmanagement. Unternehmen können damit nicht nur ihre Kosten senken und ihre Effizienz steigern – durch Cloud Services können sich Organisationen außerdem auf die wesentlichen strategischen Herausforderungen konzentrieren, anstatt sich mit administrativen Aufgaben abzumühen.

Cloud Computing bietet dynamische Konfigurationsmöglichkeiten und eine unbegrenzte Zugänglichkeit jeder Zeitzone und von jedem Standort aus. Für unternehmerische Kernbereiche – wie beispielsweise Disposition, Lagerverwaltung und POS-Datenerfassung – ist Cloud Computing bestens geeignet, um sehr große Datenmengen und komplexe Beziehungen in der gesamten Logistikkette unsichtbar und reibungslos verwalten zu können.

Gegen die Gefahren von Naturkatastrophen oder anderen gravierenden Betriebsunterbrechungen bietet Cloud Computing einen sicheren und verlässlichen Schutz, da Kontinuität gewährleistet wird. Als Führungskräfte von JDA aus Anlass des Erdbebens und des Tsunamis 2011 nach Japan reisten, stand Business Continuity bei allen Kunden an oberster Stelle der Prioritätenliste. Hier bietet sich Cloud Computing als einfache und kostengünstige Lösung an.

Mit Cloud Computing lässt sich eine extrem kurze Amortisierungszeit erreichen. Das vollständige Hosting von Software und Daten ist bereits innerhalb von 15 Tagen zu schaffen. Auf diese Weise können Unternehmen unverzüglich von technologischen Investitionen profitieren, anstatt auf die oft langwierige Provisionierung und Konfigurierung einer internen IT-Infrastruktur warten zu müssen.

Trotz aller überzeugenden Vorteile sorgt die Tatsache für Bedenken, dass Unternehmen ihre wertvollen Daten anderen Unternehmen anvertrauen sollen. Denn diese Daten sind schließlich die Grundlage ihres Geschäftsmodells. Aus wirtschaftlicher Sicht spricht vieles dafür, Hardware, Software und wichtige Daten auszulagern. Voraussetzung ist allerdings Vertrauen, das auf verlässlichen betrieblichen Abläufen basiert. Spektakuläre Datendiebstähle bei Kreditkartenunternehmen, Krankenkassen, Hochschulen und Behörden sorgen regelmäßig für Schlagzeilen. Sie weisen unmissverständlich auf die Bedrohungen hin, denen wir heute in unserer in Echtzeit technologisch vernetzten Welt ausgesetzt sind.

Bevor ein Unternehmen den Sprung in die Cloud unternimmt oder Investitionen in die Cloud erhöht, ist es unerlässlich, mit dem jeweiligen Provider die Sicherheit der Daten abzuklären. Der sichere Betrieb (in) der Cloud setzt voraus, dass die wichtigsten Daten in einem hohen Maße geschützt sind, das die Anforderungen des betreffenden Unternehmens mindestens erfüllt, wenn nicht gar übertrifft. Die Daten sollten sicher, gut geschützt und dennoch schnell verfügbar sein, um jederzeit und überall auf die dringlichsten Herausforderungen des Wettbewerbs reagieren zu können.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35723090 / Recht und Datenschutz)