Service auf „fremden“ Servern Wir lassen schützen

Autor / Redakteur: Gerold Hahn / Gerald Viola

Cloud Computing ist das Gebot der Stunde. Man öffne eine beliebige IT-Zeitschrift oder IT-Website: Ohne Cloud Computing geht gar nichts mehr. Auf der CeBIT verkündete jede zweite Firma Pläne, mit Cloud Computing ein neues Zeitalter einzuleiten, am besten im Gespann mit Green IT und dem energieeffizienten Rechenzentrum. Was steckt hinter dem Wortgerassel?

Anbieter zum Thema

Im Fünfjahres-Rhythmus wechselt die IT-Branche ihre „Begriffshemden“. Was 2005 unter dem Begriff „Software as a Service“ gepriesen wurde, heißt heute „Cloud Computing“. Diese IT-Dienste in der Wolke bezeichnen keine neue Technologie, sondern stehen für eine Strategie des IT-Managements, des nicht sonderlich neuen Auslagerns von IT-Dienstleistungen.

Wenn man am wolkigen Begriff festhalten will, ist Cloud Computing eine IT, die losgelöst von einer konkreten Infrastruktur betrieben wird. Bis auf ein lokales Anzeigegerät in Form eines PCs, Laptops oder Smartphones mit einem Web-Browser sind beim Cloud Computing alle IT-Leistungen virtualisiert und können irgendwo auf der Welt erfolgen. Was lokal übrig bleibt, ist eigentlich nur die IP-Adresse für den Zugriff auf die IT – und das Bezahlen der IT-Leistungen.

Weil Cloud Computing nur eine modische Umschreibung für eine IT-Strategie ist und keine eigenständige Technologie, ist die Größe eines Rechenzentrums in der Öffentlichen Verwaltung und bei Behörden nicht wichtig. Dennoch wird Cloud Computing gern im Zusammenhang mit Beispielen genannt, in denen große Behörden, Ministerien oder Institutionen ihre IT auf die Wolke verlagern.

Bei ihnen liegt der Kostenvorteil durch die wegfallende IT-Infrastruktur viel höher als in einem kommunalen Betrieb oder einer kleinen Stadtverwaltung mit knapp 20 oder wenig mehr Mitarbeitern, entsprechend wenigen Rechnern und einem kleinen Server. Dennoch kann sich auch hier der Einstieg ins Cloud Computing für solche Institutionen lohnen – wenn ihnen die Nachteile der Technik bekannt sind.

Bislang gibt es eine Reihe von Haftungs- und Datenschutzfragen, die von den Befürwortern des „Cloud Computings“ souverän ignoriert werden. Man nehme nur die verschiedenen Angebote einer Datensicherung in der Wolke, zu denen hochverfügbare Server mit entsprechenden Backup-Systemen bereitstehen, irgendwo in Deutschland, hoch abgesichert – beispielsweise in einem hübsch ausgebauten Bergwerk.

Wie sieht es bei solchen Angeboten mit der Verschlüsselung der Daten für den Nutzer des Cloud Computings aus? Sind die Haftungsfragen grundsätzlich nach deutschem Recht geklärt? Solange diese Dinge nicht klar sind, ist es für jeden Anwender des Cloud Computings besser, selbst die Daten zu speichern und zu sichern.

Lesen Sie auf der nächsten Seite, warum AV-Services so vorteilhaft sind

AV-Services aus der Ferne: Aktuell und vorteilhaft

Doch Cloud Computing umfasst viele interessante Angebote, wenn man sich en détail mit den Aspekten dieser IT-Strategie befasst. Angefangen hat es mit dem Host Computing, der Anmietung dedizierter Server im Rechenzentrum eines Internet-Providers. Längst sind diese Server bei den Hostern virtualisiert oder können als virtualisierte Maschinen Lastspitzen auffangen. Auf den Ankauf der Server-Leistung folgte die Anmietung von Software-Services zur Darstellung und Verwaltung der Web-Präsenz und schließlich die Datensicherung.

Mit diesen Backup-Diensten und vor allem mit der Entwicklung von virtuellen Maschinen unter Xen oder VM-Ware wurde die Cloud für kleinere Firmen interessant, die nicht gerade ein Rechenzentrum durch Grid Computing entlasten müssen.

Entscheidend ist hier, dass auf der Seite der Anbieter Software entstand, die Mitarbeitern die Organisation erleichtert. Nach dem gemeinsam genutzten Netz-Kalender brachten verteilte Texte, wie sie Google mit seiner Textverarbeitung und dem Share-Befehl bereitstellt, Vorteile für das beliebte Teamtreffen im Netz.

Die grundlegende Idee des Cloud Computings, IT-Leistungen zu virtualisieren, muss nicht bei der externen Datensicherung oder der internen Arbeit an Texten halt machen. Sie kann auch bei Diensten ansetzen, die traditionell von einer IT-Abteilung oder einem Administrator im Hause erledigt wurden. Von der Datensicherung ausgehend haben sich die Datensicherheit und Datenintegrität als Felder herauskristallisiert, die gut von externen Dienstleistern bestellt werden können.

So können ein- wie ausgehende Mails samt Anhängen über Server von Virenspezialisten wie es Symantec mit Hosted Mail Security oder Kaspersky mit Hosted Security Services laufen (www.kaspersky.com/de/hosted_security ). Der Vorteil – ob von Symantec oder Kaspersky angeboten – liegt auf der Hand: auf den Servern, die beispielsweise Kaspersky in fünf Zentren in Russland, Frankreich, Großbritannien, den Niederlanden und Deutschland redundant anbietet, sind immer die neuesten Informationen über aktuelle Bedrohungen im Internet vorhanden, erkennen Spezialisten vor Ort, wenn eine Spambot-Welle zuschlägt.

Solche AV-Software bietet einen umfassenden Schutz vor IT-Bedrohungen, die sich per eMail verbreiten, einschließlich Spam, Viren und anderer Schadprogramme, Phishing sowie DoS- und DHA-Attacken auf den eMail-Server. Diese Programme arbeiten meist auf Internetebene und schützen als eMail-Firewall den Kunden-Gateway vor unerwünschten Nachrichten.

Gleichzeitig kann ein solch spezialisierter Dienst günstig abgerechnet werden, weil die Arbeit der Spezialisten allein in Deutschland von über 100 Institutionen (Unternehmen und öffentliche Auftraggeber) in Anspruch genommen wird. Diese Form des Cloud Computing bietet eine hoch effektive Giftwolke an, die Malware abfängt und verdächtige Anhänge isoliert, löscht oder in Quarantäne beobachtet, bevor die Mail in der Verwaltung, im Ministerium oder Rathaus verteilt wird.

(ID:2020720)