Data Fabric von NetApp

So vermeiden CIOs Cloud-Tiefdruckgebiete

| Autor / Redakteur: Peter Wüst* / Elke Witmer-Goßner

Unternehmen müssen ihre Daten ohne Kontrollverlust zwischen Cloud-Ressourcen und Service-Anbietern in beide Richtungen verschieben können.
Unternehmen müssen ihre Daten ohne Kontrollverlust zwischen Cloud-Ressourcen und Service-Anbietern in beide Richtungen verschieben können. (Bild: Sergey Nivens, Fotolia)

Bei der Verarbeitung großer Datenmengen gewinnt Cloud Computing immer mehr an Bedeutung. Die Cloud mit ihren flexibel einsetzbaren IT-Ressourcen bildet die wirtschaftlich sinnvollste Alternative zur dynamischen Erweiterung des eigenen Rechenzentrums.

Für Unternehmen ist die Cloud längst zu einer wichtigen Option geworden. In der Studie „Hybrid Cloud in Deutschland 2015/16“ kommt IDC zu dem Ergebnis, dass Cloud Computing als Enabler der digitalen Transformation von den Unternehmen anerkannt wird. Wie weit Cloud-Lösungen bereits in der deutschen Industrie verbreitet sind, zeigt die Studie „Cloud-Monitor 2015“ von KPMG und Bitkom.

Hier vermelden die Analysten, dass bereits 44 Prozent der Unternehmen IT-Leistungen aus der Cloud beziehen. Weitere 24 Prozent planen oder diskutieren noch über den Einsatz. Dabei sind die gemachten Erfahrungen durchweg positiv, wie bis zu 78 Prozent der Befragten aussagen. Zahlreiche IT-Dienstleister mit Rechenzentren in Deutschland bieten ihren Kunden heute bereits cloud-basierende Leistungen. Trotz deutscher Rechenzentren ist die Angst vor Datenverlust und unberechtigtem Datenzugriff nach wie vor groß, wenn es darum geht, organisationsweit IT-Ressourcen aus der Public Cloud bereitzustellen.

Wer einen effizienten IT-Betrieb realisieren muss, kommt kaum um eine Cloud-Nutzung herum. Insbesondere moderne Konzepte für hybride Clouds bieten auf Dauer zahlreiche Vorteile und gelten daher als ein wichtiges Element einer flexiblen und agilen IT-Landschaft. Die hybride Cloud vereint die Sicherheit der Private Cloud mit der Kosteneffizienz und Skalierbarkeit der Public Cloud-Dienste. Das bedeutet, dass sich Ressourcen innerhalb kürzester Zeit bedarfsgerecht aufstocken lassen, wodurch die IT an Geschwindigkeit gewinnt.

Kein Land in Sicht

IT-Verantwortliche stehen daher vor der Aufgabe, die Datensicherheit in einer immer komplexer werdenden IT-Landschaft mit unterschiedlichen Betriebsmodellen zu gewährleisten. Gleichzeitig gilt es, die jeweils geltenden Vorschriften für den Datenschutz umzusetzen. Wie schnell sich diese Anforderungen ändern können, hat die Entwicklung rund um Safe Harbor gezeigt, als plötzlich die gängige Praxis zum Datenaustausch zwischen der EU und den USA nicht mehr gültig war.

Auch im März 2016 ist kein schneller Nachfolger für die gekippte Safe-Harbor-Regelung in Sicht. Die Anfang März von der europäischen Kommission vorgestellten Details zur Alternative „Privacy Shield“ rufen in der Industrie und bei Datenschützern unterschiedliche Reaktionen hervor. Kurzum: Der zeitliche Horizont und der Ausgang für eine einvernehmliche und dauerhafte Regelung sind derzeit noch offen, denn hier geht es um nichts Geringeres, als den Versuch, grundverschiedene Ansätze zum Thema Datenschutz zwischen den USA und Europa zu überbrücken.

Da eine von allen Seiten akzeptierte Regelung noch auf sich warten lässt bzw. erst in 2018 mit der europaweit gültigen Datenschutzgrundverordnung kommt, wird es für CIOs immer wichtiger, über eine hohe Agilität bei der Nutzung von Cloud-Ressourcen zu verfügen. Moderne Infrastrukturen sollten es ermöglichen, Daten schnell über die genutzten Cloud-Plattformen unterschiedlicher Anbieter hinweg verschieben zu können. Wer seine kundenbezogenen Daten beispielsweise unkompliziert auf eine Cloud-Plattform in Deutschland verschieben kann, schafft damit eine wichtige Voraussetzung, um neue Datenschutzanforderungen flexibel erfüllen zu können.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44006941 / Datenbanken)