Warnung vor der Verwundbarkeit von Hash-Funktionen

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. [...]

Kevin Bocek, VP Ecosystem und Community bei Venafi. (c) Venafi
Kevin Bocek, VP Ecosystem und Community bei Venafi. (c) Venafi

Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“ funktioniert, Kosten also nur bei weiterem Ressourcenverbrauch entstehen.

Mit diesem Modell erhalten IT-Teams trotz fehlender Betriebskenntnisse Zugang zu Technologien, die für ihr Projekt interessant sind. Dies gilt insbesondere für Datenbankdienste, die bekanntermaßen schwierig zu konfigurieren und zu verwalten sind. Die Art der Architektur, die für die Unterstützung von Cloud Bursting erforderlich ist, hängt nicht unbedingt von der Anwendung ab, sondern vielmehr von ihrer Architektur. Die ideale Architektur für dieses Konzept der Anwendungsbereitstellungstechnik ist lose gekoppelt und unabhängig, so dass die Komponenten, die zwischen dem privaten Rechenzentrum und der öffentlichen Cloud kommunizieren, keine großen Datenmengen zwischen ihnen übertragen müssen und unvorhersehbare Latenzzeiten tolerieren können.

Herausforderung IT-Sicherheit

Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind. Um die IT-Sicherheit der Netze zu gewährleisten, müssen die Unternehmen verschlüsselte Routen zwischen dem Rechenzentrum und den Cloud-Komponenten einrichten. Außerdem führt die dynamische Natur von Cloud Bursting zu einer Zunahme von Maschinenidentitäten. In der Cloud ist das Einzige, was sie von einer anderen Cloud abgrenzt und sie gegenüber dem Rechenzentrum authentifiziert, die jeweilige Maschinenidentität. Aus diesem Grund müssen Unternehmen eine Steuerungsebene einrichten, um die Verwaltung von Maschinenidentitäten zu automatisieren. Dies bietet den IT-Teams die Beobachtbarkeit, Konsistenz und Zuverlässigkeit, die sie für eine effektive Verwaltung ihrer Maschinenidentitäten benötigen.

Darüber hinaus ist es ebenso wichtig auf unterschiedliche Konfigurationen zu achten – die Art und Weise, wie die Infrastruktur bereitgestellt und konfiguriert wird, unterscheidet sich zwischen Rechenzentren und der Cloud. Die verfügbaren Arten von virtuellen Maschinen, der Hypervisor, auf dem sie laufen, und die Vernetzung sind wahrscheinlich unterschiedlich. Dies hat zur Folge, dass IT-Teams mehrere Konfigurationen für dieselbe Anwendung unterstützen müssen. Hinzu treten weitere Probleme wie die Gebühren für die Datenübertragung, da Cloud-Anbieter häufig Gebühren für den Dateneingang und -ausgang erheben.

*Kevin Bocek ist VP Ecosystem und Community bei Venafi.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*