Cloud Computing: Drei Fragen an die IKT-Branche

Wir haben in einer Umfrage den Geschäftsführern von 27 in Österreich tätigen IT-Unternehmen drei Fragen zum Thema Cloud Computing gestellt – unter anderem wie man das Vertrauen in die Lösungen aus der Wolke (wieder) stärken kann und was ihre individuellen Vorteile sind. Hier finden Sie alle 81 Antworten der von uns befragten Cloud-Experten. [...]

Harald Leitenmüller, CTO Microsoft Austria

Wie kann das Vertrauen der Anwender in Cloud-Lösungen gebildet oder gestärkt werden?
Die Wichtigste bei der Nutzung von Cloud-Lösungen ist der Schutz der Privatsphäre und der Daten der Anwender. Dieser Schutz ist seit langem zentraler Bestandteil der Produkte und Services von Microsoft und Grundlage des Microsoft Trustworthy Computing. Unser „Secure Development Lifecycle“ garantiert dabei, dass Sicherheit und Privatsphäre vom Design bis hin zum fertigen Produkt gewährleistet sind. Auβerdem können unsere Kunden sinnvolle Datenschutzentscheidungen selbst treffen und dabei stets auf die verantwortungsbewusste Verwaltung und Speicherung ihrer Daten vertrauen.

Im Sinne größtmöglicher Transparenz stellen wir unseren Kunden umfassende Informationen über Datenschutzverfahren zur Verfügung. Datenschutz ist die Grundlagen der Microsoft Trustworthy Computing. Microsoft hat sich seit langem auf Privatsphäre, die ein integraler Bestandteil unserer Produkt- und Service-Lebenszyklus ist, spezialisiert. Microsoft-Kunden wissen jederzeit, wo sich ihre Daten befinden, und wer welche Zugriffsrechte hat.

Auch die Überprüfung und Zertifizierung unserer Produkte durch unabhängige Organisationen stärken das Kunden-Vertrauen in Cloud-Lösungen. Dabei bestätigen weltweit anerkannte Institute die Kompatibilität unserer Dienstleistungen mit den höchsten Industriestandards, darunter ISO 27001, diverse EU-Modellklauseln, SAS 70/SSAE 16 und ISAE 3402. Auch die Microsoft Data Centers entsprechen allen wichtigen Industriestandards, wie z.B. ISO/IEC 27001:2005 hinsichtlich Sicherheit und Zuverlässigkeit. Kompromisslos bei Security: Die geografisch verteilten Rechenzentren werden von den Global Found Services (GFS) betrieben und ausschließlich von Microsoft Experten administriert. Gemeinsam arbeiten diese Experten an der 24/7-Verfügbarkeit der Daten, eine weitere zwingende Voraussetzung für das Vertrauen in Cloud-Lösungen.

Was sind aus Ihrer Sicht die drei größten Vorteile einer Cloud-Lösung  für Anwenderunternehmen?
Zunächst entfällt für Nutzer der Microsoft Cloud Services das aufwändige Management der IT-Infrastruktur, da die gesamte Administration, von der Installation bis zu den Updates, durch den Betreiber erfolgt. Auβerdem verbessert der hohe Grad an Standardisierung signifikant die Sicherheit und Verfügbarkeit sämtlicher Daten und Anwendungen. Schlieβlich steigt auch die Mobilität und Flexibilität des Unternehmens, da Cloud Services ortsunabhängig auf unterschiedlichsten Devices genutzt werden können.

Wodurch heben sich Ihre Cloud-Lösungen vom Mitbewerb ab und wo sehen Sie ein Alleinstellungsmerkmal?
Im Unterschied zu anderen Anbietern entsprechen Microsoft Cloud Services tatsächlich allen wichtigen Industriestandards und Gesetzen. Auf Grund unserer kompromisslosen Security-Prinzipien, die regelmäβig auf dem „Cloud Trust“-Portal veröffentlicht werden, genießen die Microsoft-Cloud-Lösungen höchstes Vertrauen bei Kunden und Anwendern.

Ein weiteres, zentrales Alleinstellungsmerkmal von Microsoft liegt in der eigenen Entwicklung des gesamten Software-Stack, vom Betriebssystem bis zur Applikation. Damit gewährleisten wir das reibungslose Zusammenspiel der Cloud Services mit anderen Produkten, z.B. Office auf verschiedenen Client-Devices.

Helmut Pöllinger, Geschäftsführer Brainloop

Wie kann das Vertrauen der Anwender in Cloud-Lösungen gebildet oder gestärkt werden?
Es ist eine differenzierte Auseinandersetzung mit dem Thema notwendig. Cloud als Synonym für das Kommunizieren über nicht definierten Server ist schon immer unsicher gewesen – unabhängig von den NSA-Abhöraktivitäten. Cloud-Technologie kann nach wie vor eingesetzt werden, wenn Daten nachvollziehbar und verschlüsselt auf dedizierten Servern im eigenen Rechtsraum liegen. Dieser Unterschied wird in der aktuellen Diskussion aber nicht gemacht.

Was sind aus ihrer Sicht die drei größten Vorteile einer Cloud-Lösung für Anwenderunternehmen?
Ohne aufwändige Installation verfügbar, über verschiedene Endgeräte bedienbar, nutzungsorientierte Lizenzmodelle

Wodurch heben sich Ihre Cloud-Lösungen vom Mitbewerb ab und wo sehen Sie ein Alleinstellungsmerkmal?

  • Brainloop ist eine webbasierte Lösung für die sichere Zusammenarbeit an vertraulichen Dokumenten über Unternehmensgrenzen hinweg.
  • 2-Faktor-Authentifizierung (Passwort und SMS-Tan)
  • End-To-End-Verschlüsselung beim Zugriff, Speichern, Versenden von Dokumenten (256 Bit bzw. 128 Bit)
  • Dedizierte Server in Europa
  • Betreiberabsicherung: Der Rechenzentrumsbetreiber kann nicht auf die Daten zugreifen.

Gerald Rehling, Country Manager Enterprise Services und Mitglied der Geschäftsleitung HP Österreich

Wie kann das Vertrauen der Anwender in Cloud-Lösungen gebildet oder gestärkt werden?
Wir leben mittlerweile in Cloudwelten. Viele Services werden aus Cloud-Architekturen neben tradionellen Betriebsmodellen bezogen – meistens ist für den (nicht IT-)Anwender gar nicht gleich ersichtlich, aus welcher  Quelle ein bestimmten Services stammt, das er gerade nutzt. Die wichtigen Securityfragen sind sowohl im herkömmlichen Service-Modell wie auch im Cloud-Modell relevant, müssen ernst genommen und entsprechend beantwortet werden. Beim Thema Cloud kommt oftmals noch ein emotionaler Aspekt dazu. Hier wird einerseits der Faktor Zeit helfen, indem diese Modelle – vor allem auch durch den Prosumer, also den Anwender, der auch Konsument ist – ganz alltäglich werden, andererseits sind Anbieter sich der Security-Thematik vollkommen bewusst und achten speziell darauf.

Was sind aus ihrer Sicht die drei größten Vorteile einer Cloud-Lösung für Anwenderunternehmen?
Der Anwender profitiert  bei Cloud-Lösungen von Flexibilität, „built-in“ Sicherheitsstandards und automatischen Technologieupgrades.

Wodurch heben sich Ihre Cloud-Lösungen vom Mitbewerb ab und wo sehen Sie ein Alleinstellungsmerkmal?
Unser größter Vorteil ist sicherlich, dass HP das breiteste Portfolio anbieten und alle Modelle aus einer Hand liefern kann: egal ob sich der Kunde eine Cloudplattform mit HP-Hardware und HP-Software, unterstützt durch HP-Consulting, selbst aufbauen oder die Services aus einer bereits vorhandenen HP-Cloud fix und fertig beziehen möchte.. Meist werden in der Praxis Mischformen der genannten Varianten, sogenannte hybride Modelle, zum Einsatz kommen, wobei diese alle unter einer einheltlichen Managementsoftware von HP betrieben werden können.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*