Cloud Computing - wohin geht die Reise?
Richtungsweisende Thesen zu Cloud Computing im B2B-Umfeld
Wesentliche Eigenschaften der Cloud gehen verloren, wenn sie "Private" ist
(23.03.15) - Quo Vadis IT? Cloud Computing ist neben den Themen "Industrie 4.0" und dem "Internet der Dinge" aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf Sicherheit und Datenschutz zwar erfahren müssen, die Experten von Hornetsecurity sind sich dennoch sicher: Die Cloud wird weiter wachsen. Das Unternehmen aus Hannover greift bereits seit 2004 bei ihren Produkten auf das Prinzip der Cloud zurück. Sieben richtungsweisende Thesen im Zusammenhang mit Cloud Computing stellt Oliver Dehning, Geschäftsführer von Hornetsecurity, vor.
1. Cloud und Mobile gehen Hand in Hand
Die Nutzung mobiler Geräte ist heutzutage allgegenwärtig – und steigt noch weiter an. Die meisten Apps auf diesen Geräten greifen wiederum auf Backend-Services zurück. Diese Services müssen von außen erreichbar sein, sonst wird der mobile Zugriff umständlich – idealerweise sind es Cloud Services. Deshalb ist Mobile Computing ein wesentlicher Treiber von Cloud Computing.
2. "Private Cloud" ist eine Fehlbezeichnung
Wesentliche Eigenschaften der Cloud gehen verloren, wenn sie "Private" ist. Dazu zählen die Synergieeffekte durch Bündelung der Anforderungen vieler verschiedener Nutzer sowie die dynamische Kostenstruktur: Wer nutzt, der zahlt, wer nicht nutzt, der zahlt nicht. Eine Private Cloud muss für Lastspitzen ausgelegt sein. Die Kosten dieser Infrastruktur laufen weiter, auch wenn sie nicht vollständig genutzt wird. Private Cloud entspricht daher im weiten Teilen der klassischen, intern betriebenen IT.
3. Zukunft der Distribution in der Cloud: Cloud Computing-Marktplätze und Cloud Computing-Broker?
Bringt Cloud Computing neue, erfolgreiche Vertriebswege hervor und werden etablierte abgehängt? Sicher ist vor allem eins: Anbieter von Cloud-Services rücken immer näher an den Konsumenten heran, so dass dieser Services immer leichter selbst und ohne Mittler einkaufen und verbrauchen kann, der "Consumerization of IT" sei Dank. Der klassische Distributor muss sich auf diese Entwicklung auf jeden Fall einstellen. Auch weiterhin werden einige seiner Aggregat-Funktionen für Provider, Kunden und Systemhäuser nützlich sein: Das Bündeln von Nachfrage und Angebot und Teilaspekte wie Marketing, Vertrieb, Schulung und Finanzierung.
Es entstehen Cloud-Marktplätze und Cloud-Broker: Marktplätze bündeln die Angebote verschiedener Cloud-Provider und wollen dadurch die Sichtbarkeit und Auffindbarkeit der einzelnen Services erhöhen. Der Mehrnutzen reiner Marktplätze ist jedoch begrenzt. Cloud-Broker gehen deshalb noch über reine Marktplätze hinaus: Sie versuchen, über die reine Vermarktung der Marktteilnehmer noch gemeinsame Bedienfunktionen bereitzustellen. Ein einmal angelegter Benutzer wäre z.B. dann gleichzeitig für mehrere Cloud-Services freigeschaltet. So sinnvoll und effektiv diese Herangehensweise auch ist, so problematisch ist es in der Praxis, da sich die einzelnen Services derzeit noch viel zu stark voneinander unterscheiden. Nur wenige grundsätzliche Funktionen lassen sich von einem Cloud-Broker bündeln. Bei tiefergreifenden Funktionen muss dann wieder auf das Interface des Cloud-Providers zurückgegriffen werden.
Fazit: Die Distribution bewegt sich in die Cloud, ist über Ansätze jedoch noch nicht hinweg gekommen. Es bleibt offen, ob mehrstufige Vertriebswege in der Cloud erfolgreich sein werden.
4. Wachsende Bedeutung von APIs
Cloud APIs ermöglichen die Koppelung von Services über einzelne Anbieter hinweg. Dadurch ist einerseits unter Umständen für den Nutzer nicht mehr nachvollziehbar, welche Services im Hintergrund genutzt werden. Auf der anderen Seite entsteht so eine größere Freiheit für Dienstleister von Cloud-Lösungen, indem sie diese nach dem Baustein-Prinzip zusammenstellen können. Aktuell arbeitet die Branche daran, standardisierter Cloud-APIs bereitzustellen, bislang beschränkt sich die Aktivität jedoch noch auf Basisservices wie der Speicherung von Daten. Insgesamt jedoch verspricht dieser Bereich des Cloud Computings Anbietern ein hohes Potenzial aufgrund der Synergieeffekte, die sie erzielen können.
5. IT-Sicherheit braucht neue Wege
Der Schutz wichtiger Daten erfordert veränderte Strategien, da die Server direkt über einen Internetzugang zugänglich und die Daten grundsätzlich für jedermann erreichbar sind. Ein Weg ist die Verschlüsselung von Daten, ein weiterer die sichere Identifikation des Nutzers: Nur berechtigte, identifizierte Benutzer erhalten Zugriff und können die Daten nutzen. Gleichzeitig wächst die Verantwortung eines jeden Einzelnen: Technische Maßnahmen gewähren keinen hundertprozentigen Schutz, vielmehr können sie stets umgangen werden. Jeder Nutzer ist daher dafür verantwortlich, dass vorhandene Sicherheitseinrichtungen auch genutzt und nicht umgangen werden. Anbieter müssen dafür sorgen, dass IT-Sicherheit auf allen Ebenen eingebaut und leicht anwendbar ist. Je einfacher die Nutzung, desto mehr wird Sicherheit benutzt. Im Zweifel geht einfache Nutzung vor absoluter Sicherheit.
6. Datenschutzregeln müssen überdacht werden
Cloud Computing-Services werden über viele Stufen hinweg erbracht. Viele verschiedene Dienstleister arbeiten bei der Erbringung der Endleistung an den Nutzer zusammen. Dem einzelnen Benutzer ist kaum noch transparent, welche Daten wo verarbeitet, übertragen oder gespeichert werden. Das deutsche Datenschutzgesetz kommt aus einer Zeit, als diese Situation noch nicht denkbar erschien. Aus diesem Grund müssen neue Regelungen gefunden werden, die den aktuellen Anforderungen gerecht werden.
7. Die Cloud wird zur Nebensache: Wir reden über IT
Cloud Computing wird in naher Zukunft überall weit verbreitet und damit keine Besonderheit mehr sein. Wenn Cloud Computing das vorherrschende Paradigma in der IT ist, braucht es keine besondere Bezeichnung mehr dafür: Wir reden über IT – und die ist in der Cloud.
(Hornetsecurity: sj)
Hornetsecurity: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>